Banque de questions › Catégorie: Cyberops Associate Une entreprise fait face à des visites saturantes sur son serveur Web principal. Le service informatique élabore un plan pour ajouter quelques serveurs Web pour l’équilibrage de la charge et pour la redondance. Laquelle des exigences pour la sécurité de l’information est prise en compte lors de la mise en œuvre du plan?OuvertesCCNA Français demandé 1 mois ago • Cyberops AssociateQuel est le principal problème de la mise en œuvre locale du protocole AAA?OuvertesCCNA Français demandé 1 mois ago • Cyberops AssociateQuel composant du modèle AAA est utilisé pour déterminer les ressources auxquelles l’utilisateur peut accéder et les opérations qu’il est autorisé à effectuer ?OuvertesCCNA Français demandé 3 mois ago • CCNA, Cyberops AssociateQuelles informations une personne chargée de la sécurité informatique doit-elle connaître afin d’identifier les vulnérabilités sur un réseau ? Citez-en deux.OuvertesCCNA Français demandé 1 mois ago • Cyberops AssociateQuel dispositif serait utilisé comme deuxième ligne de défense dans une approche défensive en profondeur?OuvertesCCNA Français demandé 1 mois ago • Cyberops AssociateQue définissent les réglementations de conformité en matière de sécurité?OuvertesCCNA Français demandé 1 mois ago • Cyberops AssociateQuelle est la meilleure pratique de BYOD en matière de sécurité ?OuvertesCCNA Français demandé 1 mois ago • Cyberops AssociateReportez-vous à l’illustration. La politique de sécurité d’une organisation autorise les employés à se connecter à l’intranet de l’entreprise depuis leur domicile. De quel type de politique de sécurité s’agit-il ?OuvertesCCNA Français demandé 1 mois ago • Cyberops AssociateQuel composant de la politique de sécurité définit explicitement le type de trafic autorisé sur un réseau et les actions que les utilisateurs sont autorisés ou non à effectuer ?OuvertesCCNA Français demandé 1 mois ago • Cyberops AssociateUn administrateur est préoccupé par la restriction des applications réseau et des utilisations acceptables par l’organisation. Quel composant de stratégie de sécurité l’administrateur utilise-t-il pour répondre à ces préoccupations?OuvertesCCNA Français demandé 1 mois ago • Cyberops AssociateQuel type de politique d’entreprise établit les règles de conduite et les responsabilités des employés et des employeurs ?OuvertesCCNA Français demandé 1 mois ago • Cyberops AssociateAvec l’évolution des réseaux sans frontières, quel légume est aujourd’hui utilisé pour décrire une approche de défense en profondeur ?OuvertesCCNA Français demandé 1 mois ago • Cyberops AssociateQuel périphérique constitue généralement la première ligne de défense dans une approche de défense en profondeur multicouche ?OuvertesCCNA Français demandé 1 mois ago • Cyberops AssociateComment le BYOD change-t-il la façon dont les entreprises déploient les réseaux ?OuvertesCCNA Français demandé 2 mois ago • CCNA v7 #1, Cyberops AssociateQuelles attaques ciblent des serveurs web en exploitant les éventuelles vulnérabilités des fonctions d’entrée utilisées par une application? Citez-en deux.OuvertesCCNA Français demandé 1 mois ago • Cyberops Associate