Banque de questions › Catégorie: Network Defense Un utilisateur a été invité à implémenter IPsec pour les connexions externes entrantes. L’utilisateur prévoit d’utiliser SHA-1 dans le cadre de l’implémentation. L’utilisateur souhaite garantir l’intégrité et l’authenticité de la connexion. Quel outil de sécurité l’utilisateur peut-il utiliser?OuvertesCCNA Français demandé 2 mois ago • Network DefenseQuel est le pilier de l’approche de sécurité zéro confiance qui met l’accent sur l’accès sécurisé aux périphériques, tels que les serveurs, les imprimantes et d’autres terminaux, y compris les périphériques connectés à l’IoT?OuvertesCCNA Français demandé 2 mois ago • Network DefenseQuel modèle de contrôle d’accès attribue des privilèges de sécurité en fonction du poste, des responsabilités ou de la classification d’une personne ou d’un groupe au sein d’une organisation?OuvertesCCNA Français demandé 2 mois ago • Network DefenseAu cours d’un audit de sécurité d’une entreprise, l’auditeur signale que les nouveaux utilisateurs ont accès aux ressources réseau au-delà du rôle qui leur a été attribué. En outre, les utilisateurs mutés à d’autres postes conservent leurs autorisations précédentes. Quel est le principe de sécurité qui n’a pas été appliqué?OuvertesCCNA Français demandé 2 mois ago • Network DefenseUne entreprise envisage de mettre en place une formation sur la sécurité pour former ses collaborateurs aux politiques de sécurité. Quel type de contrôle d’accès l’entreprise tente-t-elle de mettre en place?OuvertesCCNA Français demandé 2 mois ago • Network DefenseAssociez le type d’authentification multifacteur avec la description correspondante.OuvertesCCNA Français demandé 2 mois ago • Network DefenseQuelles sont les trois procédures qui sont des exemples de contrôles d’accès logiques? (Choisissez trois réponses.)OuvertesCCNA Français demandé 2 mois ago • Network DefenseQuelles sont les deux étapes à suivre avant de connecter un appareil IoT à un réseau domestique ou professionnel? (Choisissez 2.)OuvertesCCNA Français demandé 2 mois ago • Network DefenseÀ quoi sert une DMZ?OuvertesCCNA Français demandé 2 mois ago • Network DefenseQuel utilitaire utilise le protocole ICMP ?OuvertesCCNA Français demandé 4 mois ago • CCNA v7 #1, Network DefenseL’authentification mutuelle permet d’empêcher quel type d’attaque?OuvertesCCNA Français demandé 2 mois ago • Network DefenseUne entreprise souhaite implémenter l’accès biométrique à son data center. L’entreprise craint que des personnes parviennent à contourner le système en étant acceptées par erreur en tant qu’utilisateurs légitimes. Quel type d’erreur correspond à une erreur d’acceptation?OuvertesCCNA Français demandé 2 mois ago • Network DefenseQuel service convertit une adresse web spécifique en adresse IP du serveur web de destination?OuvertesCCNA Français demandé 2 mois ago • Network DefenseL’administrateur d’un petit data center souhaite une méthode flexible et sécurisée de connexion à distance aux serveurs. Quel serait le protocole le plus performant?OuvertesCCNA Français demandé 2 mois ago • Network DefensePourquoi le WPA2 est-il meilleur que le WPA?OuvertesCCNA Français demandé 2 mois ago • Network Defense