Banque de questions › Catégorie: Network Defense Reportez-vous à l’illustration. Un administrateur a configuré une liste ACL standard sur R1 et l’a appliqué à l’interface série 0/0/0 dans le sens sortant. Qu’arrive-t-il au trafic quittant l’interface série 0/0/0 qui ne correspond pas aux instructions ACL configurés ?OuvertesCCNA Français demandé 1 an ago • CCNA, Network DefenseReportez-vous à l’illustration. La liste de contrôle d’accès IPv6 LIMITED_ACCESS est appliquée à l’interface S0/0/0 de R1 dans la direction entrante. Quels paquets IPv6 du FAI sont abandonnés par la liste de contrôle d’accès sur R1?OuvertesCCNA Français demandé 12 mois ago • Network DefenseQuelle mesure un analyste de sécurité peut-il prendre pour effectuer une surveillance efficace de la sécurité contre le trafic réseau crypté par la technologie SSL?OuvertesCCNA Français demandé 12 mois ago • Network DefenseQuelle technologie utilise des protocoles tiers approuvés pour délivrer des informations d’identification qui sont acceptées en tant qu’identité autorisée?OuvertesCCNA Français demandé 12 mois ago • Network DefenseUn client achète un article sur un site de commerce électronique. Le site de commerce électronique doit garder une preuve que l’échange de données a été effectué entre le site et le client. Quelle fonctionnalité de signatures numériques est nécessaire?OuvertesCCNA Français demandé 12 mois ago • Network DefenseUne entreprise informatique recommande l’utilisation d’applications ICP pour échanger des informations en toute sécurité entre ses employés.Dans quels deux cas une organisation pourrait-elle utiliser des applications PKI pour échanger des informations en toute sécurité entre utilisateurs? (Choisissez deux réponses.)OuvertesCCNA Français demandé 12 mois ago • Network DefenseCitez deux propriétés d’une fonction de hachage cryptographique. (Choisissez deux réponses.)OuvertesCCNA Français demandé 12 mois ago • Network DefenseAssociez le service de cloud computing à la description correspondante.OuvertesCCNA Français demandé 12 mois ago • Network DefenseQuel algorithme est utilisé avec le chiffrement symétrique pour assurer la confidentialité?OuvertesCCNA Français demandé 12 mois ago • Network DefenseQuel domaine de sécurité cloud couvre les aspects spécifiques au cloud de la sécurité de l’infrastructure et les bases d’un fonctionnement sécurisé dans le cloud?OuvertesCCNA Français demandé 12 mois ago • Network DefenseQuelle technique peut être utilisée pour tirer parti des topologies de réseau virtuel afin d’exécuter des réseaux plus petits et plus isolés sans coûts matériels supplémentaires?OuvertesCCNA Français demandé 12 mois ago • Network DefenseQuelle est la description de l’étalement des machines virtuelles?OuvertesCCNA Français demandé 12 mois ago • Network DefenseQuels sont les deux avantages de l’utilisation d’un pare-feu ZPF par rapport à un pare-feu classique? (Choisissez deux réponses.)OuvertesCCNA Français demandé 12 mois ago • Network DefenseQuelle est la première étape de la configuration d’un pare-feu de politique basé sur les zones Cisco IOS via l’interface de ligne de commande?OuvertesCCNA Français demandé 12 mois ago • Network DefenseLorsque vous utilisez un pare-feu de politique basé sur les zones Cisco IOS, où la politique d’inspection est-elle appliquée?OuvertesCCNA Français demandé 12 mois ago • Network Defense