Banque de questions › Catégorie: Network Defense Quelles informations l’utilitaire Cisco NetFlow peut-il fournir?OuvertesCCNA Français demandé 3 semaines ago • Network DefenseQuels sont les deux outils dotés d’une interface graphique et qui peuvent être utilisés pour afficher et analyser les captures de paquets complètes? (Choisissez deux réponses.)OuvertesCCNA Français demandé 3 semaines ago • Network DefenseReportez-vous à l’illustration. Quelle technologie a généré le journal des événements?OuvertesCCNA Français demandé 3 semaines ago • Network DefenseComment le protocole IMAP peut-il constituer une menace à la sécurité d’une entreprise?OuvertesCCNA Français demandé 3 semaines ago • Network DefenseQuels sont les deux protocoles de couche application qui gèrent l’échange de messages entre un client utilisant un navigateur web et un serveur web distant? (Choisissez deux réponses.)OuvertesCCNA Français demandé 3 semaines ago • Network DefenseQuelle technologie serait utilisée pour créer les journaux de serveur générés par les périphériques réseau et examinés par un membre du réseau d’entrée de gamme qui travaille le quart de nuit dans un centre de données?OuvertesCCNA Français demandé 3 semaines ago • Network DefenseAvant que les données soient envoyées pour analyse, quelle technique peut être utilisée pour remplacer les données sensibles des environnements hors production afin de protéger les données sous-jacentes?OuvertesCCNA Français demandé 3 semaines ago • Network DefenseQuelles sont les deux méthodes qui permettent de conserver l’état de révocation d’un certificat? (Choisissez deux réponses.)OuvertesCCNA Français demandé 3 semaines ago • Network DefenseUne société implémente une stratégie de sécurité qui impose l’utilisation d’un code prédéfini pour ouvrir un fichier envoyé depuis le siège vers la succursale. Ce code est changé tous les jours. Quels sont les deux algorithmes qui permettent d’effectuer cette opération? (Choisissez deux réponses.)OuvertesCCNA Français demandé 3 semaines ago • Network DefenseUne entreprise fait appel à un fournisseur de cloud public pour héberger ses processus de développement et de distribution de logiciels. De quelles ressources cloud l’entreprise est-elle seule responsable dans le modèle de responsabilité partagée en matière de sécurité? (Choisissez deux réponses.)OuvertesCCNA Français demandé 3 semaines ago • Network DefenseQuelle est la fonction des SDK dans le développement d’applications?OuvertesCCNA Français demandé 3 semaines ago • Network DefenseQuels sont les deux avantages en matière de contrôles de sécurité fournis par les réseaux définis par logiciel (SDN) par rapport aux solutions de sécurité réseau classiques? (Choisissez deux réponses.)OuvertesCCNA Français demandé 3 semaines ago • Network DefenseQuel domaine de sécurité cloud décrit les contrôles liés à la sécurisation des données?OuvertesCCNA Français demandé 3 semaines ago • Network DefenseQuelle affirmation décrit le fonctionnement du pare-feu de politiques basées sur les zones Cisco IOS ?OuvertesCCNA Français demandé 3 semaines ago • Network DefenseLa conception d’une ZPF s’effectue en plusieurs étapes. Quelle étape consiste à déterminer le nombre de périphériques entre les zones les plus sécurisées et les moins sécurisées et à déterminer les périphériques redondants?OuvertesCCNA Français demandé 3 semaines ago • Network Defense