1. Lors de l’application d’une ACL à une interface de routeur, quel trafic est désigné comme sortant? trafic qui va…
Browsing: Network Defense
Défense du réseau
1. Quelles sont les trois procédures qui sont des exemples de contrôles d’accès logiques? (Choisissez trois réponses.) clôture pour protéger…
1. Un utilisateur a créé un nouveau programme et souhaite le distribuer à tous les collaborateurs d’une entreprise. L’utilisateur souhaite…
1. Dans une approche de défense en profondeur, quelles sont les trois options qui doivent être identifiées pour protéger efficacement…
1. Citez une caractéristique d’une approche de défense en profondeur multicouche? Les routeurs sont remplacés par des pare-feu. Lorsqu’un dispositif…