Banque de questions › Catégorie: Network Defense Examinez l’illustration. Un administrateur réseau configure une liste de contrôle d’accès IPv6 pour permettre aux hôtes sur le réseau 2001:DB8:CAFÉ:10::/64 d’accéder aux serveurs Web distants, sauf le PC1. Cependant, un utilisateur sur le PC1 réussit à accéder au PC2 du serveur Web. Comment est-ce possible?OuvertesCCNA Français demandé 5 mois ago • Network DefenseQuel type d’ACL offre une grande flexibilité et un meilleur contrôle sur l’accès au réseau?OuvertesCCNA Français demandé 7 mois ago • CCNA, Network DefenseQuel type de message ICMP doit être bloqué en amont?OuvertesCCNA Français demandé 5 mois ago • Network DefenseQuelle méthode permet d’appliquer une liste de contrôle d’accès IPv6 à une interface de routeur?OuvertesCCNA Français demandé 5 mois ago • Network DefenseQuel masque générique correspondra aux réseaux 172.16.0.0 à 172.19.0.0?OuvertesCCNA Français demandé 7 mois ago • CCNA, Network DefenseReportez-vous à l’illustration. Quelle affirmation décrit la fonction des ACEs?OuvertesCCNA Français demandé 5 mois ago • Network DefenseQuelles sont les deux instructions générales appropriées pour la configuration et l’application des listes de contrôle d’accès ? (Choisissez deux réponses.)OuvertesCCNA Français demandé 6 mois ago • CCNA v7 #3, Network DefenseQuel opérateur est utilisé dans une instruction ACL pour faire correspondre les paquets d’une application spécifique?OuvertesCCNA Français demandé 5 mois ago • Network DefenseReportez-vous à l’illustration. Un administrateur réseau souhaite créer une liste de contrôle d’accès standard pour empêcher la transmission du trafic réseau 1 vers le réseau de recherche et développement. Sur quelle interface du routeur et dans quelle direction l’ACL standard doit-elle être appliquée?OuvertesCCNA Français demandé 5 mois ago • Network DefenseLors de l’application d’une ACL à une interface de routeur, quel trafic est désigné comme sortant ?OuvertesCCNA Français demandé 6 mois ago • CCNA v7 #3, Network DefenseQuel composant du modèle AAA peut être créé à l’aide de cartes à jetons?OuvertesCCNA Français demandé 5 mois ago • Network DefenseQu’est-ce qui est utilisé pour analyser un appareil BYOD afin de vérifier qu’il est conforme aux politiques de sécurité de l’entreprise avant que l’appareil ne soit autorisé à accéder au réseau?OuvertesCCNA Français demandé 5 mois ago • Network DefenseEn raison des contrôles de sécurité appliqués, un utilisateur ne peut accéder à un serveur qu’à l’aide du protocole FTP. Quel composant du modèle AAA effectue cela ?OuvertesCCNA Français demandé 6 mois ago • CCNA v7 #2, Network DefenseQuel est l’objectif de la fonction de compatibilité de la sécurité réseau ?OuvertesCCNA Français demandé 6 mois ago • CCNA v7 #1, Network DefenseQuel utilitaire Windows doit être utilisé pour configurer les règles de mot de passe et les politiques de verrouillage du compte sur un système ne faisant pas partie d’un domaine?OuvertesCCNA Français demandé 5 mois ago • Network Defense