Banque de questions › Catégorie: Network Defense Les mots de passe, les phrases secrètes et les codes PIN sont associés à quel terme de sécurité?OuvertesCCNA Français demandé 1 semaine ago • Network DefenseUn stagiaire a commencé à travailler dans le groupe d’assistance. L’une de ses tâches est de définir une politique locale pour les mots de passe sur les postes de travail. Quel outil serait le plus performant?OuvertesCCNA Français demandé 1 semaine ago • Network DefenseQuel modèle de contrôle d’accès permet aux utilisateurs de contrôler l’accès aux données qui leur appartiennent.OuvertesCCNA Français demandé 1 mois ago • Cyberops Associate, Network DefenseUne grande entreprise de vente au détail utilise l’authentification basée sur EAP en conjonction avec 802.1X. Lorsque le client initie la communication sur le réseau sans fil pour la première fois, quel type de méthode d’authentification est-il utilisé par le client pour s’associer au point d’accès?OuvertesCCNA Français demandé 1 semaine ago • Network DefenseUn utilisateur a créé un nouveau programme et souhaite le distribuer à tous les collaborateurs d’une entreprise. L’utilisateur souhaite s’assurer que lorsqu’il télécharge le programme, celui-ci n’est pas modifié pendant le transfert. Que peut faire l’utilisateur pour s’assurer que le programme n’est pas modifié pendant le téléchargement?OuvertesCCNA Français demandé 1 semaine ago • Network DefensePourquoi la gestion des actifs est-elle une fonction essentielle d’une entreprise en pleine croissance contre les menaces de sécurité?OuvertesCCNA Français demandé 1 semaine ago • Network DefenseUne entreprise développe un site web de boutique en ligne. Quel protocole doit être utilisé pour transférer les informations de carte bancaire des clients vers le serveur web de l’entreprise?OuvertesCCNA Français demandé 1 semaine ago • Network DefenseQuel est un exemple de mise en œuvre de la sécurité physique?OuvertesCCNA Français demandé 1 semaine ago • Network DefensePourquoi implémenter des VLAN sur un réseau?OuvertesCCNA Français demandé 1 semaine ago • Network DefenseUn utilisateur achète un nouveau serveur pour le data center de l’entreprise. L’utilisateur souhaite répartir les disques en assurant la parité sur les trois disques. Quel niveau RAID l’utilisateur doit-il mettre en place?OuvertesCCNA Français demandé 1 semaine ago • Network DefenseQuel est l’intérêt d’utiliser une fonction de hash?OuvertesCCNA Français demandé 1 semaine ago • Network DefenseQuel dispositif serait utilisé comme deuxième ligne de défense dans une approche défensive en profondeur?OuvertesCCNA Français demandé 1 mois ago • Cyberops Associate, Network DefenseQuel outil de surveillance de réseau appartient à la catégorie des analyseurs de protocole réseau?OuvertesCCNA Français demandé 1 semaine ago • Network DefenseQuel type de politique d’entreprise établit les règles de conduite et les responsabilités des employés et des employeurs ?OuvertesCCNA Français demandé 1 mois ago • Cyberops Associate, Network DefenseCitez deux bonnes pratiques sur le plan de la sécurité qui permettent de réduire les risques liés à la pratique BYOD? (Choisissez deux réponses.)OuvertesCCNA Français demandé 1 semaine ago • Network Defense