1. Quelles sont les deux classes d’algorithmes de cryptage? (Choisissez deux propositions.) ouverte classique symétrique asymétrique avancé 2. Quel terme…
1. Quelle affirmation décrit une fonctionnalité d’un pare-feu de politique basé sur les zones? Le niveau de sécurité du routeur…
1. Quelle affirmation caractérise un pare-feu de filtrage de paquet? Il est vulnérable face à une usurpation d’adresse IP. Il…
1. Lors de l’application d’une ACL à une interface de routeur, quel trafic est désigné comme sortant? trafic qui va…
1. Quelles sont les trois procédures qui sont des exemples de contrôles d’accès logiques? (Choisissez trois réponses.) clôture pour protéger…
1. Un utilisateur a créé un nouveau programme et souhaite le distribuer à tous les collaborateurs d’une entreprise. L’utilisateur souhaite…
1. Dans une approche de défense en profondeur, quelles sont les trois options qui doivent être identifiées pour protéger efficacement…
1. Quelles commandes peuvent être utilisées pour vérifier si la résolution de nom DNS fonctionne correctement sur un PC Windows?…
1. Citez une caractéristique d’une approche de défense en profondeur multicouche? Les routeurs sont remplacés par des pare-feu. Lorsqu’un dispositif…
28.5.2 Module 28 – Questionnaire d’évaluation des alertes réponses 1. Pour veiller à la continuité de la chaîne de responsabilité,…