Banque de questions › Catégorie: CCNA Quel est le terme utilisé pour décrire un danger potentiel pour les actifs, les données ou les fonctionnalités réseau d’une entreprise?OuvertesCCNA Français demandé 7 mois ago • CCNAReportez-vous à l’illustration. De nombreux employés perdent du temps à accéder aux médias sociaux sur leurs ordinateurs de travail. La société veut arrêter cet accès. Quel est le meilleur type et placement ACL à utiliser dans cette situation?OuvertesCCNA Français demandé 7 mois ago • CCNAQuelle attaque implique des acteurs de menace se positionnant entre une source et une destination dans le but de surveiller, capturer et contrôler la communication de manière transparente?OuvertesCCNA Français demandé 7 mois ago • CCNAQuel est le terme utilisé pour décrire les pirates attaquant du chapeau gris qui protestent publiquement des organisations ou des gouvernements en publiant des articles, des vidéos, des fuites d’informations sensibles et en effectuant des attaques réseau?OuvertesCCNA Français demandé 7 mois ago • CCNAReportez-vous à l’illustration. Un administrateur ne souhaite autoriser l’accès au serveur 192.168.2.1 /24 qu’à l’hôte 192.168.1.1 /24. Quelles sont les trois commandes utilisant les bonnes pratiques relatives au placement des ACL qui permettront de réaliser cette action ? (Choisissez trois propositions.)OuvertesCCNA Français demandé 7 mois ago • CCNAQuelle affirmation décrit la différence entre le fonctionnement d’une liste de contrôle d’accès entrante et le fonctionnement d’une liste de contrôle d’accès sortante ?OuvertesCCNA Français demandé 7 mois ago • CCNAUn technicien est chargé d’utiliser les ACL pour sécuriser un routeur. Quand le technicien utiliserait-il l’option ou la commande de configuration no ip access-list 101 ?OuvertesCCNA Français demandé 7 mois ago • CCNAQuel est le terme utilisé pour décrire les criminels contraires à l’éthique qui compromettent la sécurité de l’ordinateur et du réseau pour un gain personnel ou pour des raisons malveillantes?OuvertesCCNA Français demandé 7 mois ago • CCNAConsultez la figure. La liste de contrôle d’accès nommée « Gestionnaires » existe déjà dans le routeur. Que se passera-t-il lorsque l’administrateur réseau émettra les commandes indiquées dans la figure ?OuvertesCCNA Français demandé 7 mois ago • CCNAQuel ACE autorisera un paquet provenant de n’importe quel réseau et destiné à un serveur Web à 192.168.1.1?OuvertesCCNA Français demandé 7 mois ago • CCNAPar quel type d’attaque un cybercriminel tente-t-il d’empêcher les utilisateurs légitimes d’accéder à des services réseau ?OuvertesCCNA Français demandé 7 mois ago • CCNAQuelle affirmation caractérise avec précision l’évolution des menaces à la sécurité du réseau?OuvertesCCNA Français demandé 7 mois ago • CCNAUn technicien est chargé d’utiliser les ACLs pour sécuriser un routeur. Quand le technicien utiliserait-il l’option ou la commande de configuration access-class 20 in?OuvertesCCNA Français demandé 7 mois ago • CCNAReportez-vous à l’illustration. Le réseau 192.168.30.0/24 contient tous les serveurs de l’entreprise. La stratégie exige que le trafic des serveurs vers les deux réseaux 192.168.10.0 et 192.168.11.0 soit limité aux réponses pour les demandes d’origine. Quel est le meilleur type et placement ACL à utiliser dans cette situation ?OuvertesCCNA Français demandé 7 mois ago • CCNAQuel est le terme utilisé pour décrire la garantie qu’il ne s’agit pas d’un faux message et qu’il provient réellement du propriétaire. ?OuvertesCCNA Français demandé 7 mois ago • CCNA