Banque de questions › Catégorie: Network Defense Quel type de message ICMP doit être bloqué en amont?OuvertesCCNA Français demandé 1 semaine ago • Network DefenseQuelle méthode permet d’appliquer une liste de contrôle d’accès IPv6 à une interface de routeur?OuvertesCCNA Français demandé 1 semaine ago • Network DefenseQuel masque générique correspondra aux réseaux 172.16.0.0 à 172.19.0.0?OuvertesCCNA Français demandé 2 mois ago • CCNA, Network DefenseReportez-vous à l’illustration. Quelle affirmation décrit la fonction des ACEs?OuvertesCCNA Français demandé 1 semaine ago • Network DefenseQuelles sont les deux instructions générales appropriées pour la configuration et l’application des listes de contrôle d’accès ? (Choisissez deux réponses.)OuvertesCCNA Français demandé 1 mois ago • CCNA v7 #3, Network DefenseQuel opérateur est utilisé dans une instruction ACL pour faire correspondre les paquets d’une application spécifique?OuvertesCCNA Français demandé 1 semaine ago • Network DefenseReportez-vous à l’illustration. Un administrateur réseau souhaite créer une liste de contrôle d’accès standard pour empêcher la transmission du trafic réseau 1 vers le réseau de recherche et développement. Sur quelle interface du routeur et dans quelle direction l’ACL standard doit-elle être appliquée?OuvertesCCNA Français demandé 1 semaine ago • Network DefenseLors de l’application d’une ACL à une interface de routeur, quel trafic est désigné comme sortant ?OuvertesCCNA Français demandé 1 mois ago • CCNA v7 #3, Network DefenseQuel composant du modèle AAA peut être créé à l’aide de cartes à jetons?OuvertesCCNA Français demandé 1 semaine ago • Network DefenseQu’est-ce qui est utilisé pour analyser un appareil BYOD afin de vérifier qu’il est conforme aux politiques de sécurité de l’entreprise avant que l’appareil ne soit autorisé à accéder au réseau?OuvertesCCNA Français demandé 1 semaine ago • Network DefenseEn raison des contrôles de sécurité appliqués, un utilisateur ne peut accéder à un serveur qu’à l’aide du protocole FTP. Quel composant du modèle AAA effectue cela ?OuvertesCCNA Français demandé 2 mois ago • CCNA v7 #2, Network DefenseQuel est l’objectif de la fonction de compatibilité de la sécurité réseau ?OuvertesCCNA Français demandé 2 mois ago • CCNA v7 #1, Network DefenseQuel utilitaire Windows doit être utilisé pour configurer les règles de mot de passe et les politiques de verrouillage du compte sur un système ne faisant pas partie d’un domaine?OuvertesCCNA Français demandé 1 semaine ago • Network DefenseL’audit de sécurité d’une entreprise a permis de déterminer que plusieurs comptes disposent d’un accès privilégié aux systèmes et aux appareils. Quelles sont les trois bonnes pratiques de sécurisation des comptes privilégiés à inclure dans le rapport d’audit? (Choisissez trois réponses.)OuvertesCCNA Français demandé 1 semaine ago • Network DefenseUn utilisateur a été invité à implémenter IPsec pour les connexions externes entrantes. L’utilisateur prévoit d’utiliser SHA-1 dans le cadre de l’implémentation. L’utilisateur souhaite garantir l’intégrité et l’authenticité de la connexion. Quel outil de sécurité l’utilisateur peut-il utiliser?OuvertesCCNA Français demandé 1 semaine ago • Network Defense