Lorsque vous implémentez une liste de contrôle d'accès pour le trafic Internet entrant, que faut-il inclure pour empêcher l'usurpation d'identité des réseaux internes?
- Entrées de contrôle d'accès pour empêcher le trafic HTTP
- Entrées de contrôle d'accès pour empêcher le trafic ICMP
- Entrées de contrôle d'accès pour empêcher le trafic des espaces d'adressage privés
- ACE pour empêcher le trafic SNMP
- Entrées de contrôle d'accès pour empêcher le trafic d'adresses de diffusion
Explication: Les entrées de contrôle d'accès courantes pour faciliter la protection contre l'usurpation d'identité incluent le blocage des paquets qui ont une adresse source dans la plage 127.0.0.0/8, toute adresse privée ou toute adresse de multidiffusion. En outre, l'administrateur ne doit pas autoriser les paquets sortants avec une adresse source autre qu'une adresse valide utilisée dans les réseaux internes de l'entreprise.
Plus de questions : Examen Checkpoint: pare-feu, cryptographie et sécurité du cloud Réponses
Please login or Register to submit your answer