Banque de questions › Catégorie: Network Defense Un utilisateur a été embauché par une entreprise pour fournir une infrastructure de réseau à haute disponibilité. L’utilisateur souhaite assurer la redondance du réseau en cas de panne d’un commutateur, mais souhaite empêcher la création d’une boucle au niveau de la couche 2. Que va mettre en place l’utilisateur sur le réseau?OuvertesCCNA Français demandé 6 jours ago • Network DefenseUn utilisateur réalise un audit de routine du matériel du serveur au sein du data center de l’entreprise. Plusieurs serveurs utilisent des disques uniques pour héberger les systèmes d’exploitation et plusieurs types de solutions de stockage connectées pour stocker les données. L’utilisateur souhaite offrir une meilleure solution pour assurer la tolérance aux pannes en cas de panne de disque. Quelle solution est la meilleure?OuvertesCCNA Français demandé 6 jours ago • Network DefenseQuels sont les trois objectifs d’une politique de sécurité BYOD? (Choisissez trois propositions.)OuvertesCCNA Français demandé 6 jours ago • Network DefenseUn administrateur découvre qu’un utilisateur accède à un site Web nouvellement créé qui peut nuire à la sécurité de l’entreprise. Quelle action l’administrateur devrait-il prendre en premier en ce qui concerne la politique de sécurité?OuvertesCCNA Français demandé 6 jours ago • Network DefenseQuelle section d’une stratégie de sécurité est utilisée pour spécifier que seules les personnes autorisées ont accès aux données de l’entreprise?OuvertesCCNA Français demandé 6 jours ago • Network DefenseQuel composant de la politique de sécurité définit explicitement le type de trafic autorisé sur un réseau et les actions que les utilisateurs sont autorisés ou non à effectuer ?OuvertesCCNA Français demandé 1 mois ago • Cyberops Associate, Network DefenseQuel outil permet de collecter des informations sur les différents types de trafic existant sur un réseau?OuvertesCCNA Français demandé 6 jours ago • Network DefenseQuel est l’avantage d’une approche de défense en profondeur?OuvertesCCNA Français demandé 6 jours ago • Network DefenseAvec l’évolution des réseaux sans frontières, quel légume est aujourd’hui utilisé pour décrire une approche de défense en profondeur ?OuvertesCCNA Français demandé 1 mois ago • Cyberops Associate, Network DefenseDans le cadre d’une approche de défense en profondeur multicouche, quel périphérique refuse les connexions aux réseaux internes établies depuis des réseaux non fiables, mais autorise les utilisateurs internes de l’entreprise à se connecter à des réseaux de ce type?OuvertesCCNA Français demandé 6 jours ago • Network DefenseQuel périphérique constitue généralement la première ligne de défense dans une approche de défense en profondeur multicouche ?OuvertesCCNA Français demandé 1 mois ago • Cyberops Associate, Network DefenseDans une approche de défense en profondeur, quelles sont les trois options qui doivent être identifiées pour protéger efficacement un réseau contre les attaques? (Citez-en trois.)OuvertesCCNA Français demandé 6 jours ago • Network DefenseQu’indique un ID de signature Renifler inférieur à 3464?OuvertesCCNA Français demandé 3 semaines ago • Network DefenseUn administrateur réseau essaie de télécharger un fichier valide à partir d’un serveur interne. Toutefois, le processus déclenche une alerte sur un outil NMS. Quelle condition décrit l’absence d’alerte?OuvertesCCNA Français demandé 3 semaines ago • Network DefenseL’administrateur a été informé d’un ralentissement du réseau, ce qui l’a amené à examiner les alertes du serveur. Il confirme qu’une alerte correspond bien à un incident réel. Quelle est la classification des alertes de sécurité de ce type de scénario?OuvertesCCNA Français demandé 3 semaines ago • Network Defense