Banque de questions › Catégorie: Network Defense Quel est le pilier de l’approche de sécurité zéro confiance qui met l’accent sur l’accès sécurisé aux périphériques, tels que les serveurs, les imprimantes et d’autres terminaux, y compris les périphériques connectés à l’IoT?OuvertesCCNA Français demandé 6 jours ago • Network DefenseQuel type de contrôle d’accès s’avère le plus strict et est couramment utilisé dans les applications militaires ou stratégiques?OuvertesCCNA Français demandé 1 mois ago • Cyberops Associate, Network DefenseQuel modèle de contrôle d’accès attribue des privilèges de sécurité en fonction du poste, des responsabilités ou de la classification d’une personne ou d’un groupe au sein d’une organisation?OuvertesCCNA Français demandé 6 jours ago • Network DefenseAu cours d’un audit de sécurité d’une entreprise, l’auditeur signale que les nouveaux utilisateurs ont accès aux ressources réseau au-delà du rôle qui leur a été attribué. En outre, les utilisateurs mutés à d’autres postes conservent leurs autorisations précédentes. Quel est le principe de sécurité qui n’a pas été appliqué?OuvertesCCNA Français demandé 6 jours ago • Network DefenseUne entreprise envisage de mettre en place une formation sur la sécurité pour former ses collaborateurs aux politiques de sécurité. Quel type de contrôle d’accès l’entreprise tente-t-elle de mettre en place?OuvertesCCNA Français demandé 6 jours ago • Network DefenseAssociez le type d’authentification multifacteur avec la description correspondante.OuvertesCCNA Français demandé 6 jours ago • Network DefenseQuelles sont les trois procédures qui sont des exemples de contrôles d’accès logiques? (Choisissez trois réponses.)OuvertesCCNA Français demandé 6 jours ago • Network DefenseQuelles sont les deux étapes à suivre avant de connecter un appareil IoT à un réseau domestique ou professionnel? (Choisissez 2.)OuvertesCCNA Français demandé 6 jours ago • Network DefenseÀ quoi sert une DMZ?OuvertesCCNA Français demandé 6 jours ago • Network DefenseQuel utilitaire utilise le protocole ICMP ?OuvertesCCNA Français demandé 2 mois ago • CCNA v7 #1, Network DefenseL’authentification mutuelle permet d’empêcher quel type d’attaque?OuvertesCCNA Français demandé 6 jours ago • Network DefenseUne entreprise souhaite implémenter l’accès biométrique à son data center. L’entreprise craint que des personnes parviennent à contourner le système en étant acceptées par erreur en tant qu’utilisateurs légitimes. Quel type d’erreur correspond à une erreur d’acceptation?OuvertesCCNA Français demandé 6 jours ago • Network DefenseQuel service convertit une adresse web spécifique en adresse IP du serveur web de destination?OuvertesCCNA Français demandé 6 jours ago • Network DefenseL’administrateur d’un petit data center souhaite une méthode flexible et sécurisée de connexion à distance aux serveurs. Quel serait le protocole le plus performant?OuvertesCCNA Français demandé 6 jours ago • Network DefensePourquoi le WPA2 est-il meilleur que le WPA?OuvertesCCNA Français demandé 6 jours ago • Network Defense