Banque de questions › Catégorie: Network Defense Citez deux services fournis par l’outil NetFlow. Citez-en deux.OuvertesCCNA Français demandé 2 mois ago • Network DefenseFaites correspondre le type de données liées au surveillance réseau avec une description.OuvertesCCNA Français demandé 2 mois ago • Network DefenseQuelles technologies sont principalement utilisées sur les réseaux homologue-à-homologue? (Choisissez deux réponses.)OuvertesCCNA Français demandé 2 mois ago • Network DefenseDès qu’un outil de surveillance de la sécurité a identifié qu’une pièce jointe malveillante a pénétré le réseau, en quoi l’exécution d’une analyse rétrospective présente-t-elle un avantage?OuvertesCCNA Français demandé 2 mois ago • Network DefenseÀ quoi sert Tor?OuvertesCCNA Français demandé 2 mois ago • Network DefenseQuelle technique est nécessaire pour garantir un transfert privé des données à l’aide d’un réseau privé virtuel (VPN)?OuvertesCCNA Français demandé 3 mois ago • CCNA v7 #3, Network DefenseQuel type d’attaque ciblant un réseau les hackers perpètrent-ils afin de déterminer les adresses IP, les protocoles et les ports autorisés par des listes de contrôle d’accès (ACL)?OuvertesCCNA Français demandé 2 mois ago • Network DefenseQuelle technique un acteur de menace utiliserait-il pour dissimuler des traces d’un exploit en cours?OuvertesCCNA Français demandé 2 mois ago • Network DefenseQuel protocole est exploité par les cybercriminels qui créent des iFrames malveillants?OuvertesCCNA Français demandé 2 mois ago • Network DefenseQuelle méthode est utilisée par certains logiciels malveillants pour transférer des fichiers d’hôtes infectés vers un hôte d’acteur de menace?OuvertesCCNA Français demandé 2 mois ago • Network DefenseAssociez la description au terme correspondant. (Les propositions ne doivent pas être toutes utilisées.)OuvertesCCNA Français demandé 2 mois ago • Network DefenseQuelle méthode consiste à tenter tous les mots de passe possibles jusqu’à ce qu’une correspondance soit trouvée?OuvertesCCNA Français demandé 2 mois ago • Network DefenseÀ quelle phase du développement de l’application est-il vérifié que les nouveaux logiciels s’exécutent avec les paramètres de sécurité requis?OuvertesCCNA Français demandé 2 mois ago • Network DefenseQuelle zone de pare-feu de politique basée sur des zones est définie par le système et s’applique au trafic destiné au routeur ou provenant du routeur?OuvertesCCNA Français demandé 2 mois ago • Network DefenseReportez-vous à l’illustration. Un administrateur a configuré une liste ACL standard sur R1 et l’a appliqué à l’interface série 0/0/0 dans le sens sortant. Qu’arrive-t-il au trafic quittant l’interface série 0/0/0 qui ne correspond pas aux instructions ACL configurés ?OuvertesCCNA Français demandé 4 mois ago • CCNA, Network Defense