Banque de questions › Catégorie: Network Defense Reportez-vous à l’illustration. La liste de contrôle d’accès IPv6 LIMITED_ACCESS est appliquée à l’interface S0/0/0 de R1 dans la direction entrante. Quels paquets IPv6 du FAI sont abandonnés par la liste de contrôle d’accès sur R1?OuvertesCCNA Français demandé 2 mois ago • Network DefenseQuelle mesure un analyste de sécurité peut-il prendre pour effectuer une surveillance efficace de la sécurité contre le trafic réseau crypté par la technologie SSL?OuvertesCCNA Français demandé 2 mois ago • Network DefenseQuelle technologie utilise des protocoles tiers approuvés pour délivrer des informations d’identification qui sont acceptées en tant qu’identité autorisée?OuvertesCCNA Français demandé 2 mois ago • Network DefenseUn client achète un article sur un site de commerce électronique. Le site de commerce électronique doit garder une preuve que l’échange de données a été effectué entre le site et le client. Quelle fonctionnalité de signatures numériques est nécessaire?OuvertesCCNA Français demandé 2 mois ago • Network DefenseUne entreprise informatique recommande l’utilisation d’applications ICP pour échanger des informations en toute sécurité entre ses employés.Dans quels deux cas une organisation pourrait-elle utiliser des applications PKI pour échanger des informations en toute sécurité entre utilisateurs? (Choisissez deux réponses.)OuvertesCCNA Français demandé 2 mois ago • Network DefenseCitez deux propriétés d’une fonction de hachage cryptographique. (Choisissez deux réponses.)OuvertesCCNA Français demandé 2 mois ago • Network DefenseAssociez le service de cloud computing à la description correspondante.OuvertesCCNA Français demandé 2 mois ago • Network DefenseQuel algorithme est utilisé avec le chiffrement symétrique pour assurer la confidentialité?OuvertesCCNA Français demandé 2 mois ago • Network DefenseQuel domaine de sécurité cloud couvre les aspects spécifiques au cloud de la sécurité de l’infrastructure et les bases d’un fonctionnement sécurisé dans le cloud?OuvertesCCNA Français demandé 2 mois ago • Network DefenseQuelle technique peut être utilisée pour tirer parti des topologies de réseau virtuel afin d’exécuter des réseaux plus petits et plus isolés sans coûts matériels supplémentaires?OuvertesCCNA Français demandé 2 mois ago • Network DefenseQuelle est la description de l’étalement des machines virtuelles?OuvertesCCNA Français demandé 2 mois ago • Network DefenseQuels sont les deux avantages de l’utilisation d’un pare-feu ZPF par rapport à un pare-feu classique? (Choisissez deux réponses.)OuvertesCCNA Français demandé 2 mois ago • Network DefenseQuelle est la première étape de la configuration d’un pare-feu de politique basé sur les zones Cisco IOS via l’interface de ligne de commande?OuvertesCCNA Français demandé 2 mois ago • Network DefenseLorsque vous utilisez un pare-feu de politique basé sur les zones Cisco IOS, où la politique d’inspection est-elle appliquée?OuvertesCCNA Français demandé 2 mois ago • Network DefenseQuelles sont les deux déclarations qui décrivent les deux modèles de configuration des pare-feu Cisco IOS? (Choisissez deux réponses.)OuvertesCCNA Français demandé 2 mois ago • Network Defense