Close Menu
  • CCNA 1 – ITN v7
  • CCNA 2 – SRWE v7
  • CCNA 3 – ENSA v7
  • Banque de questions
Facebook X (Twitter) Instagram
CCNA Réponses – Questions et réponses aux ExamensCCNA Réponses – Questions et réponses aux Examens
  • Banque de questions
  • Contact
Subscribe
  • Home
  • CCNA 1
  • CCNA 2
  • CCNA 3
  • CyberOps Associate
CCNA Réponses – Questions et réponses aux ExamensCCNA Réponses – Questions et réponses aux Examens

Quelles sont les deux mesures prises par Firepower pour contrôler la circulation ? (Choisissez deux propositions.)

31/01/2025Aucun commentaire
Copy Link Facebook Twitter WhatsApp Telegram Pinterest LinkedIn Email Reddit VKontakte
Banque de questions › Catégorie: DevNet Associate › Quelles sont les deux mesures prises par Firepower pour contrôler la circulation ? (Choisissez deux propositions.)

Quelles sont les deux mesures prises par Firepower pour contrôler la circulation ? (Choisissez deux propositions.)

  • utilisation de données de sécurité pour filtrer le trafic, y compris les adresses IP, les blocs d'adresses, les noms de domaine et les URL
  • contrôler quels sites Web sont disponibles pour les utilisateurs sur le réseau
  • arrêt du réseau en cas d'attaque DDOS
  • diriger le trafic de données lourd vers des serveurs libres
  • équilibrage de charge pendant les périodes de trafic élevé

Explication: Firepower prend plusieurs actions pour contrôler le trafic, y compris les suivantes :

  • Inspection, journalisation et action sur le trafic réseau.
  • Utilisation des données de sécurité pour filtrer le trafic. Un administrateur réseau peut créer des listes d'adresses IP bloquées et autorisées ou de blocs d'adresses, de noms de domaine ou d'URL.
  • Contrôle des sites Web disponibles pour les utilisateurs sur le réseau.
  • Blocage ou filtrage de certains fichiers basés sur des listes contenant des données sur les fichiers.
  • Taux limitant le trafic réseau en fonction du contrôle d'accès.
  • Création de mesures de protection pour rediriger le trafic vers un « serveur sinkhole », où le pare-feu peut simuler une réponse de requête DNS pour un domaine malveillant connu.

Plus de questions : 8.10 Examen de module 8 DevNet Associate Réponses

  • Questions connexes:

    • Quelles sont les trois façons d’atténuer les menaces d’injection SQL ? (Choisissez trois propositions.)
    • Un étudiant débutant dans Python travaille en mode interpréteur interactif. L’étudiant émet la commande : >>> ipAddress = {« R1″: »10.1.1.1″, »R2″: »10.2.2.1″, »R3″: »10.3.3.1 »} Quelle expression Python peut être utilisée pour récupérer l’adresse IP de R2 ?
    • Un utilisateur teste une application en envoyant des demandes de collecte d’informations à partir d’un périphérique réseau via une API REST. L’utilisateur passe en revue les réponses de l’API et remarque une chaîne d’en-tête HTTP de “Cache-Control: max-age=3600, public”. Quelles sont les deux instructions qui décrivent la directive HTTP ? (Choisissez deux propositions.)
    • Un administrateur de sécurité réseau évalue actuellement les produits qui automatisent la maîtrise des menaces via les API lorsqu’une menace est détectée. Quel produit Cisco avec la capacité souhaitée fournit un moteur basé sur des règles pour permettre l’accès réseau basé sur des règles aux utilisateurs et aux périphériques ?
    • Quelles sont les trois instructions qui décrivent les caractéristiques d’une machine virtuelle ? (Choisissez trois propositions.)

Please login or Register to submit your answer

Previous ArticlePourquoi l’API du tableau de bord Meraki retourne-t-elle un code 404 plutôt qu’un code 403 en réponse à une demande avec une clé API non valide ?
Next Article Quelle technologie sous-jacente permet à Cisco Umbrella d’empêcher un utilisateur d’accéder à un site bloqué ?
S’abonner
Notification pour
guest

guest

0 Comments
Le plus récent
Le plus ancien Le plus populaire
Commentaires en ligne
Afficher tous les commentaires
Examen Checkpoint CCNA v7
  • CCNA 1
  • CCNA 2
  • CCNA 3
Modules 1 – 3 Examen Checkpoint: Examen sur la connectivité des réseaux de base et les communications
Modules 4 – 7 Examen Checkpoint: Examen sur les concepts d’Ethernet
Modules 8 – 10 Examen Checkpoint: Examen sur la communication entre les réseaux
Modules 11 – 13 Examen Checkpoint: Examen sur l’adressage IP
Modules 14 – 15 Examen Checkpoint: Examen sur les communications des applications du réseau
Modules 16 – 17 Examen Checkpoint: Examen sur la création et la sécurisation d’un réseau de petit taille
ITNv7 Practice Final Exam – Examen blanc final
CCNA 1 Examen final du cours ITNv7
Modules 1 - 4 Examen Checkpoint: Examen des Concepts de Commutation, des VLAN et du Routage Inter-VLAN
Modules 5 - 6 Examen Checkpoint: Examen de Réseaux Redondants
Modules 7 - 9 Examen Checkpoint: Examen des réseaux disponibles et fiables
Modules 10 - 13 Examen Checkpoint: Examen de sécurité de couche 2 et de réseau sans fil (WLAN)
Modules 14 - 16 Examen Checkpoint: Concepts de Routage et Examen de Configuration
SRWEv7 Practice Final Exam – Examen blanc final
CCNA 2 Examen final du cours SRWEv7
Modules 1 – 2 Examen Checkpoint: Concepts et examen de configuration de l’OSPF
Modules 3 – 5 Examen Checkpoint: Examen de la sécurité des réseaux
Modules 6 – 8 Examen Checkpoint: Examen des concepts WAN
Modules 9 – 12 Examen Checkpoint: Examen d’optimisation, de surveillance et de dépannage des réseaux
Modules 13 – 14 Examen Checkpoint: Examen des technologies de réseau émergentes
ENSAv7 Practice Final Exam – Examen blanc final
CCNA 3 Examen final du cours ENSAv7
Examen blanc de certification CCNA (200-301)
© 2025 ccnareponses.
  • Banque de questions
  • A Propos
  • Politique de confidentialité
  • Copyright policy
  • Contact

Type above and press Enter to search. Press Esc to cancel.

Défiler vers le haut
wpDiscuz