Quelle implémentation de sécurité assurera la protection du plan de contrôle d'un périphérique réseau ?
CCNA - Examen final

Quiz
•
Computers
•
1st - 3rd Grade
•
Hard
Inco Nu
Used 21+ times
FREE Resource
Student preview

30 questions
Show all answers
1.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
cryptage pour les connexions d'accès à distance
AAA pour authentifier l'accès à la gestion
authentification du protocole de routage
NTP pour des horodatages cohérents sur les messages de journalisation
2.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Quelle est la principale différence entre l'authentification AAA locale et l'utilisation de la commande login local lors de la configuration de l'authentification d'accès au périphérique ?
L'authentification AAA locale permet de configurer les méthodes d'authentification de sauvegarde, mais pas la connexion locale.
La commande login local nécessite que l'administrateur configure manuellement les noms d'utilisateur et les mots de passe, mais pas l'authentification AAA locale.
L'authentification AAA locale permet de configurer plusieurs comptes d'utilisateurs, mais pas la connexion locale.
La commande login local utilise des noms d'utilisateur et des mots de passe locaux stockés sur le routeur, mais pas l'authentification AAA locale.
3.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Quel est l'avantage d'utiliser un pare-feu de filtrage de paquets par rapport à un pare-feu haut de gamme?
Les filtres de paquets effectuent presque toutes les tâches d'un pare-feu haut de gamme à une fraction du coût.
Les filtres de paquets offrent un premier degré de sécurité au niveau de la liaison de données et de la couche réseau.
Les filtres de paquets représentent une solution de pare-feu complète.
Les filtres de paquets ne sont pas sensibles à l'usurpation d'adresse IP.
4.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Reportez-vous à l'exposition. Un administrateur réseau configure l'authentification AAA sur R1. L'administrateur teste ensuite la configuration en connectant Telnet à R1. Les serveurs ACS sont configurés et fonctionnent. Que se passera-t-il si l'authentification échoue ?
Le mot de passe secret activé pourrait être utilisé lors de la prochaine tentative de connexion.
Le processus d'authentification s'arrête.
Le nom d'utilisateur et le mot de passe de la base de données d'utilisateurs locale pourraient être utilisés lors de la prochaine tentative de connexion.
Le mot de passe secret activé et un nom d'utilisateur aléatoire pourraient être utilisés lors de la prochaine tentative de connexion.
5.
MULTIPLE SELECT QUESTION
30 sec • 1 pt
Quelles sont les deux tâches qui peuvent être accomplies avec les outils réseau Nmap et Zenmap ?
récupération de mot de passe
audit de mot de passe
identification de la prise en charge du protocole de couche 3 sur les hôtes
analyse des ports TCP et UDP
validation de la configuration du système informatique
6.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Quelle sous-commande Cisco IOS est utilisée pour compiler une signature IPS en mémoire ?
retraité vrai
produire-alerte événement-action
retraité faux
événement-action deny-attacker-inline
7.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Pourquoi les clés DES sont-elles considérées comme des clés faibles ?
Ils sont plus gourmands en ressources
Les clés faibles DES utilisent des tailles de clé très longues
Ils produisent des sous-clés identiques
Les touches faibles DES sont difficiles à gérer
Create a free account and access millions of resources
Popular Resources on Wayground
25 questions
Equations of Circles

Quiz
•
10th - 11th Grade
30 questions
Week 5 Memory Builder 1 (Multiplication and Division Facts)

Quiz
•
9th Grade
33 questions
Unit 3 Summative - Summer School: Immune System

Quiz
•
10th Grade
10 questions
Writing and Identifying Ratios Practice

Quiz
•
5th - 6th Grade
36 questions
Prime and Composite Numbers

Quiz
•
5th Grade
14 questions
Exterior and Interior angles of Polygons

Quiz
•
8th Grade
37 questions
Camp Re-cap Week 1 (no regression)

Quiz
•
9th - 12th Grade
46 questions
Biology Semester 1 Review

Quiz
•
10th Grade