Banque de questions › Catégorie: Network Defense Quel domaine de sécurité cloud décrit les contrôles liés à la sécurisation des données?OuvertesCCNA Français demandé 2 semaines ago • Network DefenseQuelle affirmation décrit le fonctionnement du pare-feu de politiques basées sur les zones Cisco IOS ?OuvertesCCNA Français demandé 2 semaines ago • Network DefenseLa conception d’une ZPF s’effectue en plusieurs étapes. Quelle étape consiste à déterminer le nombre de périphériques entre les zones les plus sécurisées et les moins sécurisées et à déterminer les périphériques redondants?OuvertesCCNA Français demandé 2 semaines ago • Network DefenseQuel résultat est observé dans la zone concernée si la source ou la destination du trafic est un routeur?OuvertesCCNA Français demandé 2 semaines ago • Network DefenseQuel type de pare-feu utilise un serveur proxy pour se connecter aux serveurs distants pour le compte des clients?OuvertesCCNA Français demandé 2 semaines ago • Network DefenseQuelle instruction décrit une stratégie de sécurité typique pour une configuration de pare-feu DMZ?OuvertesCCNA Français demandé 2 semaines ago • Network DefenseQuelles sont les différences entre les pare-feu avec état (stateful) et sans état (stateless) ? (Choisissez deux réponses.)OuvertesCCNA Français demandé 2 semaines ago • Network DefenseDans quelle configuration un placement d’une liste ACL sortante serait préférable à un placement d’une liste ACL entrante?OuvertesCCNA Français demandé 2 semaines ago • Network DefenseQuelle commande est utilisée pour activer une liste de contrôle d’accès IPv6 nommée ENG_ACL sur une interface de sorte que le routeur filtre le trafic avant que ce dernier n’accède à la table de routage?OuvertesCCNA Français demandé 2 semaines ago • Network DefenseReportez-vous à l’illustration. Un routeur possède une liste de contrôle d’accès autorisant l’intégralité du trafic provenant du réseau 172.16.0.0. L’administrateur tente d’ajouter à la liste de contrôle d’accès un nouvel ACE refusant les paquets de l’hôte 172.16.0.1 et reçoit le message d’erreur présenté. Que peut faire l’administrateur pour bloquer les paquets de l’hôte 172.16.0.1 tout en autorisant tout autre trafic provenant du réseau 172.16.0.0?OuvertesCCNA Français demandé 2 semaines ago • Network DefenseQuelles sont les deux fonctions incluses à la fois dans les protocoles TACACS+ et RADIUS? (Choisissez deux réponses.)OuvertesCCNA Français demandé 2 semaines ago • Network DefenseQuel est le principe du modèle de contrôle d’accès non discrétionnaire?OuvertesCCNA Français demandé 2 semaines ago • Network DefenseCitez un exemple d’attaque par transmission des privilèges.OuvertesCCNA Français demandé 1 mois ago • Cyberops Associate, Network DefenseQu’est-ce qu’une fonctionnalité des réseaux locaux virtuels (VLAN)?OuvertesCCNA Français demandé 2 semaines ago • Network DefenseQuelles sont les deux étapes recommandées pour protéger et sécuriser un réseau sans fil? (Choisissez deux réponses.)OuvertesCCNA Français demandé 2 semaines ago • Network Defense