Banque de questions › Catégorie: Endpoint Security Reportez-vous à l’illustration. Le réseau « A » contient plusieurs serveurs d’entreprise auxquels des hôtes accèdent via Internet pour obtenir des informations sur la société. Quel terme est utilisé pour décrire le réseau « A » ?OuvertesCCNA Français demandé 4 mois ago • Cyberops Associate, Endpoint SecurityQuelle fonctionnalité du pare-feu permet de s’assurer que les paquets entrants sur un réseau sont des réponses légitimes à des requêtes provenant d’hôtes internes ?OuvertesCCNA Français demandé 5 mois ago • CCNA, Endpoint SecurityParmi les affirmations suivantes, laquelle est une caractéristique du protocole TACACS+ ?OuvertesCCNA Français demandé 4 mois ago • Cyberops Associate, Endpoint SecurityQuel protocole offrant des services d’authentification, d’intégrité et de confidentialité est également un type de réseau privé virtuel ?OuvertesCCNA Français demandé 5 mois ago • CCNA, Cyberops Associate, Endpoint SecurityQuelle est la principale différence entre la mise en œuvre des dispositifs IDS et IPS ?OuvertesCCNA Français demandé 4 mois ago • Cyberops Associate, Endpoint SecurityQuel est le but d’un pare-feu personnel sur un ordinateur ?OuvertesCCNA Français demandé 4 mois ago • Cyberops Associate, Endpoint SecurityUn ingénieur sans fil compare le déploiement d’un réseau utilisant l’authentification WPA2 à l’authentification WPA3. Comment l’authentification WPA3 est-elle plus sécurisée lorsqu’elle est déployée dans un réseau WLAN ouvert dans un café appartenant à l’entreprise récemment construit?OuvertesCCNA Français demandé 4 jours ago • Endpoint SecurityQuel périphérique peut commander et gérer un grand nombre de points d’accès d’entreprise ?OuvertesCCNA Français demandé 4 mois ago • Cyberops Associate, Endpoint SecurityQuel paramètre sans fil fait référence aux bandes de fréquences utilisées pour transmettre des données à un point d’accès sans fil ?OuvertesCCNA Français demandé 4 mois ago • Cyberops Associate, Endpoint SecurityQuel paramètre est généralement utilisé pour identifier un nom de réseau sans fil lorsqu’un point d’accès sans fil domestique est configuré ?OuvertesCCNA Français demandé 4 mois ago • CCNA v7 #2, Cyberops Associate, Endpoint SecurityQuelle méthode de cryptage sans fil est la plus sûre?OuvertesCCNA Français demandé 4 jours ago • Endpoint SecurityQuelle méthode d’authentification sans fil dépend d’un serveur d’authentification RADIUS ?OuvertesCCNA Français demandé 5 mois ago • CCNA, Endpoint SecurityQuels sont les deux rôles généralement remplis par un routeur sans fil utilisé dans une maison ou une petite entreprise ? (Choisissez deux.)OuvertesCCNA Français demandé 4 mois ago • CCNA v7 #2, Cyberops Associate, Endpoint SecurityLe manuel de l’entreprise indique que les employés ne peuvent pas avoir de fours à micro-ondes dans leurs bureaux. Au lieu de cela, tous les employés doivent utiliser les fours à micro-ondes situés dans la cafétéria des employés. Quel risque pour la sécurité sans fil l’entreprise essaie-t-elle d’éviter?OuvertesCCNA Français demandé 4 jours ago • Endpoint SecurityUn collaborateur se connecte sans fil au réseau de l’entreprise à l’aide d’un téléphone portable. Le collaborateur configure ensuite son téléphone portable pour qu’il agisse comme un point d’accès sans fil et permette aux nouveaux collaborateurs de se connecter au réseau de l’entreprise. Quel type de menace pour la sécurité décrit le mieux cette situation?OuvertesCCNA Français demandé 4 jours ago • Endpoint Security