Banque de questions › Catégorie: Network Defense Quelle technologie permet aux utilisateurs de vérifier l’identité d’un site web et de faire confiance au code téléchargé sur Internet ?OuvertesCCNA Français demandé 1 mois ago • Cyberops Associate, Network DefenseQuel énoncé décrit l’utilisation de classes de certificats dans l’infrastructure PKI ?OuvertesCCNA Français demandé 1 mois ago • Cyberops Associate, Network DefenseQuelles sont les deux affirmations décrivant les classes de certificat utilisées dans l’interface PKI? (Choisissez deux réponses.)OuvertesCCNA Français demandé 1 semaine ago • Network DefenseQuelle exigence de communications sécurisées est assurée par la mise en œuvre d’algorithmes de génération de hachage MD5 ou SHA?OuvertesCCNA Français demandé 2 mois ago • CCNA, Cyberops Associate, Network DefenseQuelle affirmation décrit une caractéristique du code HMAC ?OuvertesCCNA Français demandé 1 mois ago • Cyberops Associate, Network DefenseÀ quoi sert l’algorithme DH?OuvertesCCNA Français demandé 1 semaine ago • Network DefenseQuel composant clé de la virtualisation permet d’exécuter plusieurs systèmes d’exploitation indépendants sur un seul système informatique physique?OuvertesCCNA Français demandé 1 semaine ago • Network DefenseQuel terme est utilisé pour désigner des données lisibles dans le contexte du processus de chiffrement des données?OuvertesCCNA Français demandé 1 semaine ago • Network DefenseQuel type de menace décrit le cas où les ressources de cloud computing sont mal configurées?OuvertesCCNA Français demandé 1 semaine ago • Network DefenseQuelle technologie est utilisée pour vérifier l’intégrité des fichiers et s’assurer qu’ils n’ont pas été modifiés pendant le transfert?OuvertesCCNA Français demandé 1 semaine ago • Network DefenseQuel est l’état des données qui se déplacent entre le processeur et le disque dur d’un serveur?OuvertesCCNA Français demandé 1 semaine ago • Network DefenseDans quel type d’environnement un développeur doit-il exécuter un logiciel pour vérifier que les paramètres de sécurité requis sont remplis avant le déploiement en production?OuvertesCCNA Français demandé 1 semaine ago • Network DefenseQue déployer pour protéger la confidentialité du trafic entre un cloud public et un cloud privé?OuvertesCCNA Français demandé 1 semaine ago • Network DefenseUne entreprise déploie un système de commande de produits sur un cloud public. Le spécialiste IT de l’entreprise travaille sur des mesures de sécurité pour protéger les ressources cloud. Quels sont les deux impacts négatifs possibles à prendre en compte lors du déploiement d’un pare-feu virtuel et d’une appliance IPS? (Choisissez deux propositions.)OuvertesCCNA Français demandé 1 semaine ago • Network DefenseQuel domaine de la sécurité du cloud couvre les défis de la fourniture, de la mesure et de la communication des conformités lorsque les organisations migrent des centres de données traditionnels vers le cloud?OuvertesCCNA Français demandé 1 semaine ago • Network Defense