Close Menu
CCNA 1 – ITN v7
CCNA 2 – SRWE v7
CCNA 3 – ENSA v7
Banque de questions
Facebook
X (Twitter)
Instagram
Banque de questions
Contact
Subscribe
Home
CCNA 1
CCNA 2
CCNA 3
CyberOps Associate
Banque de questions
Quelles sont les deux méthodes qui permettent de conserver l’état de révocation d’un certificat? (Choisissez deux réponses.)
Ouvertes
CCNA Français demandé 2 semaines ago
•
Network Defense
Une société implémente une stratégie de sécurité qui impose l’utilisation d’un code prédéfini pour ouvrir un fichier envoyé depuis le siège vers la succursale. Ce code est changé tous les jours. Quels sont les deux algorithmes qui permettent d’effectuer cette opération? (Choisissez deux réponses.)
Ouvertes
CCNA Français demandé 2 semaines ago
•
Network Defense
Une entreprise fait appel à un fournisseur de cloud public pour héberger ses processus de développement et de distribution de logiciels. De quelles ressources cloud l’entreprise est-elle seule responsable dans le modèle de responsabilité partagée en matière de sécurité? (Choisissez deux réponses.)
Ouvertes
CCNA Français demandé 2 semaines ago
•
Network Defense
Quelle est la fonction des SDK dans le développement d’applications?
Ouvertes
CCNA Français demandé 2 semaines ago
•
Network Defense
Quels sont les deux avantages en matière de contrôles de sécurité fournis par les réseaux définis par logiciel (SDN) par rapport aux solutions de sécurité réseau classiques? (Choisissez deux réponses.)
Ouvertes
CCNA Français demandé 2 semaines ago
•
Network Defense
Quel domaine de sécurité cloud décrit les contrôles liés à la sécurisation des données?
Ouvertes
CCNA Français demandé 2 semaines ago
•
Network Defense
Quelle affirmation décrit le fonctionnement du pare-feu de politiques basées sur les zones Cisco IOS ?
Ouvertes
CCNA Français demandé 2 semaines ago
•
Network Defense
La conception d’une ZPF s’effectue en plusieurs étapes. Quelle étape consiste à déterminer le nombre de périphériques entre les zones les plus sécurisées et les moins sécurisées et à déterminer les périphériques redondants?
Ouvertes
CCNA Français demandé 2 semaines ago
•
Network Defense
Quel résultat est observé dans la zone concernée si la source ou la destination du trafic est un routeur?
Ouvertes
CCNA Français demandé 2 semaines ago
•
Network Defense
Quel type de pare-feu utilise un serveur proxy pour se connecter aux serveurs distants pour le compte des clients?
Ouvertes
CCNA Français demandé 2 semaines ago
•
Network Defense
Quelle instruction décrit une stratégie de sécurité typique pour une configuration de pare-feu DMZ?
Ouvertes
CCNA Français demandé 2 semaines ago
•
Network Defense
Quelles sont les différences entre les pare-feu avec état (stateful) et sans état (stateless) ? (Choisissez deux réponses.)
Ouvertes
CCNA Français demandé 2 semaines ago
•
Network Defense
Dans quelle configuration un placement d’une liste ACL sortante serait préférable à un placement d’une liste ACL entrante?
Ouvertes
CCNA Français demandé 2 semaines ago
•
Network Defense
Quelle commande est utilisée pour activer une liste de contrôle d’accès IPv6 nommée ENG_ACL sur une interface de sorte que le routeur filtre le trafic avant que ce dernier n’accède à la table de routage?
Ouvertes
CCNA Français demandé 2 semaines ago
•
Network Defense
Reportez-vous à l’illustration. Un routeur possède une liste de contrôle d’accès autorisant l’intégralité du trafic provenant du réseau 172.16.0.0. L’administrateur tente d’ajouter à la liste de contrôle d’accès un nouvel ACE refusant les paquets de l’hôte 172.16.0.1 et reçoit le message d’erreur présenté. Que peut faire l’administrateur pour bloquer les paquets de l’hôte 172.16.0.1 tout en autorisant tout autre trafic provenant du réseau 172.16.0.0?
Ouvertes
CCNA Français demandé 2 semaines ago
•
Network Defense
Submit
Type above and press
Enter
to search. Press
Esc
to cancel.
Défiler vers le haut