Banque de questions › Catégorie: Network Defense Quel type d’ACL offre une grande flexibilité et un meilleur contrôle sur l’accès au réseau?OuvertesCCNA Français demandé 4 mois ago • CCNA, Network DefenseQuel type de message ICMP doit être bloqué en amont?OuvertesCCNA Français demandé 2 mois ago • Network DefenseQuelle méthode permet d’appliquer une liste de contrôle d’accès IPv6 à une interface de routeur?OuvertesCCNA Français demandé 2 mois ago • Network DefenseQuel masque générique correspondra aux réseaux 172.16.0.0 à 172.19.0.0?OuvertesCCNA Français demandé 4 mois ago • CCNA, Network DefenseReportez-vous à l’illustration. Quelle affirmation décrit la fonction des ACEs?OuvertesCCNA Français demandé 2 mois ago • Network DefenseQuelles sont les deux instructions générales appropriées pour la configuration et l’application des listes de contrôle d’accès ? (Choisissez deux réponses.)OuvertesCCNA Français demandé 3 mois ago • CCNA v7 #3, Network DefenseQuel opérateur est utilisé dans une instruction ACL pour faire correspondre les paquets d’une application spécifique?OuvertesCCNA Français demandé 2 mois ago • Network DefenseReportez-vous à l’illustration. Un administrateur réseau souhaite créer une liste de contrôle d’accès standard pour empêcher la transmission du trafic réseau 1 vers le réseau de recherche et développement. Sur quelle interface du routeur et dans quelle direction l’ACL standard doit-elle être appliquée?OuvertesCCNA Français demandé 2 mois ago • Network DefenseLors de l’application d’une ACL à une interface de routeur, quel trafic est désigné comme sortant ?OuvertesCCNA Français demandé 3 mois ago • CCNA v7 #3, Network DefenseQuel composant du modèle AAA peut être créé à l’aide de cartes à jetons?OuvertesCCNA Français demandé 2 mois ago • Network DefenseQu’est-ce qui est utilisé pour analyser un appareil BYOD afin de vérifier qu’il est conforme aux politiques de sécurité de l’entreprise avant que l’appareil ne soit autorisé à accéder au réseau?OuvertesCCNA Français demandé 2 mois ago • Network DefenseEn raison des contrôles de sécurité appliqués, un utilisateur ne peut accéder à un serveur qu’à l’aide du protocole FTP. Quel composant du modèle AAA effectue cela ?OuvertesCCNA Français demandé 4 mois ago • CCNA v7 #2, Network DefenseQuel est l’objectif de la fonction de compatibilité de la sécurité réseau ?OuvertesCCNA Français demandé 4 mois ago • CCNA v7 #1, Network DefenseQuel utilitaire Windows doit être utilisé pour configurer les règles de mot de passe et les politiques de verrouillage du compte sur un système ne faisant pas partie d’un domaine?OuvertesCCNA Français demandé 2 mois ago • Network DefenseL’audit de sécurité d’une entreprise a permis de déterminer que plusieurs comptes disposent d’un accès privilégié aux systèmes et aux appareils. Quelles sont les trois bonnes pratiques de sécurisation des comptes privilégiés à inclure dans le rapport d’audit? (Choisissez trois réponses.)OuvertesCCNA Français demandé 2 mois ago • Network Defense