Close Menu
CCNA 1 – ITN v7
CCNA 2 – SRWE v7
CCNA 3 – ENSA v7
Banque de questions
Facebook
X (Twitter)
Instagram
Banque de questions
Contact
Subscribe
Home
CCNA 1
CCNA 2
CCNA 3
CyberOps Associate
Banque de questions
Quelle technologie est utilisée pour vérifier l’intégrité des fichiers et s’assurer qu’ils n’ont pas été modifiés pendant le transfert?
Ouvertes
CCNA Français demandé 3 mois ago
•
Network Defense
Quel est l’état des données qui se déplacent entre le processeur et le disque dur d’un serveur?
Ouvertes
CCNA Français demandé 3 mois ago
•
Network Defense
Dans quel type d’environnement un développeur doit-il exécuter un logiciel pour vérifier que les paramètres de sécurité requis sont remplis avant le déploiement en production?
Ouvertes
CCNA Français demandé 3 mois ago
•
Network Defense
Que déployer pour protéger la confidentialité du trafic entre un cloud public et un cloud privé?
Ouvertes
CCNA Français demandé 3 mois ago
•
Network Defense
Une entreprise déploie un système de commande de produits sur un cloud public. Le spécialiste IT de l’entreprise travaille sur des mesures de sécurité pour protéger les ressources cloud. Quels sont les deux impacts négatifs possibles à prendre en compte lors du déploiement d’un pare-feu virtuel et d’une appliance IPS? (Choisissez deux propositions.)
Ouvertes
CCNA Français demandé 3 mois ago
•
Network Defense
Quel domaine de la sécurité du cloud couvre les défis de la fourniture, de la mesure et de la communication des conformités lorsque les organisations migrent des centres de données traditionnels vers le cloud?
Ouvertes
CCNA Français demandé 3 mois ago
•
Network Defense
Quel terme est utilisé pour décrire le nombre de machines virtuelles qui ne peuvent pas être gérées efficacement?
Ouvertes
CCNA Français demandé 3 mois ago
•
Network Defense
Quelles sont les deux classes d’algorithmes de cryptage? (Choisissez deux propositions.)
Ouvertes
CCNA Français demandé 3 mois ago
•
Network Defense
Lors de la configuration d’un mappage de classe pour un pare-feu de politique basé sur les zones, commentaire les critères de correspondance sont-ils appliqués lors de l’utilisation du paramètre match-all?
Ouvertes
CCNA Français demandé 3 mois ago
•
Network Defense
À quelle étape de la configuration du pare-feu de politique basée sur les zones le trafic est-il identifié pour l’application de la politique?
Ouvertes
CCNA Français demandé 3 mois ago
•
Network Defense
Lorsqu’un pare-feu de politique basé sur les zones Cisco IOS est configuré, quelles actions peuvent être appliquées à une classe de trafic? (Choisissez deux propositions.)
Ouvertes
CCNA Français demandé 3 mois ago
•
Network Defense
Quelle affirmation décrit avec précision le fonctionnement du pare-feu de politique basé sur les zones de Cisco IOS?
Ouvertes
CCNA Français demandé 3 mois ago
•
Network Defense
Quelle affirmation décrit un facteur à prendre en compte lors de la configuration d’un pare-feu de politique basé sur les zones?
Ouvertes
CCNA Français demandé 3 mois ago
•
Network Defense
Commentaire ZPF gère-t-il le trafic entre une interface qui est membre d’une zone et une autre interface qui n’appartient à aucune zone?
Ouvertes
CCNA Français demandé 3 mois ago
•
Network Defense
Dans la conception ZPF, qu’est-ce qui est décrit comme une zone personnelle?
Ouvertes
CCNA Français demandé 3 mois ago
•
Network Defense
Submit
Type above and press
Enter
to search. Press
Esc
to cancel.
Défiler vers le haut