
CCNA 1 v7 Modules 16 – 17
Authored by Quiz 1
Professional Development
1st Grade
Used 50+ times

AI Actions
Add similar questions
Adjust reading levels
Convert to real-world scenario
Translate activity
More...
Content View
Student View
72 questions
Show all answers
1.
MULTIPLE CHOICE QUESTION
2 mins • 1 pt
Quel composant est conçu pour protéger contre les communications non autorisées vers et depuis un ordinateur ?
centre de sécurité
scanner de ports
antimalware
antivirus
firewall
2.
MULTIPLE CHOICE QUESTION
2 mins • 1 pt
Quelle commande bloquera les tentatives de connexion sur RouterA pendant une période de 30 secondes s'il y a 2 tentatives de connexion infructueuses dans les 10 secondes ?
RouterA(config)# login block-for 10 attempts 2 within 30
RouterA(config)# login block-for 30 attempts 2 within 10
RouterA(config)# login block-for 2 attempts 30 within 10
RouterA(config)# login block-for 30 attempts 10 within 2
3.
MULTIPLE CHOICE QUESTION
2 mins • 1 pt
Quel est l'objectif de la fonction de comptabilité de la sécurité du réseau ?
d'exiger des utilisateurs qu'ils prouvent leur identité
déterminer les ressources auxquelles un utilisateur peut accéder
garder la trace des actions d'un utilisateur
fournir des questions de défi et de réponse
4.
MULTIPLE CHOICE QUESTION
2 mins • 1 pt
Quel type d'attaque peut impliquer l'utilisation d'outils tels que nslookup et fping ?
attaque d'accès
attaque par reconnaissance
attaque par déni de service
attaque par ver
5.
MULTIPLE CHOICE QUESTION
2 mins • 1 pt
Associez chaque faiblesse à un exemple.
(faiblesse technologique)
Un employé essaie de deviner le mot de passe d'un autre utilisateur.
Lors de la mise en place d'une liste d'accès sur un routeur, un ingénieur réseau n'a pas filtré un type de trafic malveillant.
Un ingénieur réseau examine le système d'exploitation d'un périphérique réseau à la recherche de vulnérabilités.
L'administrateur réseau n'a pas pleinement pris en compte les conséquences de l'accès au réseau par des utilisateurs non autorisés.
6.
MULTIPLE CHOICE QUESTION
2 mins • 1 pt
Associez chaque faiblesse à un exemple.
(Faiblesse de la configuration)
Un employé essaie de deviner le mot de passe d'un autre utilisateur.
Lors de la mise en place d'une liste d'accès sur un routeur, un ingénieur réseau n'a pas filtré un type de trafic malveillant.
Un ingénieur réseau examine le système d'exploitation d'un périphérique réseau à la recherche de vulnérabilités.
L'administrateur réseau n'a pas pleinement pris en compte les conséquences de l'accès au réseau par des utilisateurs non autorisés.
7.
MULTIPLE CHOICE QUESTION
2 mins • 1 pt
Associez chaque faiblesse à un exemple.
(Faiblesse de la politique de sécurité)
Un employé essaie de deviner le mot de passe d'un autre utilisateur.
Lors de la mise en place d'une liste d'accès sur un routeur, un ingénieur réseau n'a pas filtré un type de trafic malveillant.
Un ingénieur réseau examine le système d'exploitation d'un périphérique réseau à la recherche de vulnérabilités.
L'administrateur réseau n'a pas pleinement pris en compte les conséquences de l'accès au réseau par des utilisateurs non autorisés.
Access all questions and much more by creating a free account
Create resources
Host any resource
Get auto-graded reports

Continue with Google

Continue with Email

Continue with Classlink

Continue with Clever
or continue with

Microsoft
%20(1).png)
Apple
Others
Already have an account?
Popular Resources on Wayground
15 questions
Fractions on a Number Line
Quiz
•
3rd Grade
20 questions
Equivalent Fractions
Quiz
•
3rd Grade
25 questions
Multiplication Facts
Quiz
•
5th Grade
29 questions
Alg. 1 Section 5.1 Coordinate Plane
Quiz
•
9th Grade
22 questions
fractions
Quiz
•
3rd Grade
11 questions
FOREST Effective communication
Lesson
•
KG
20 questions
Main Idea and Details
Quiz
•
5th Grade
20 questions
Context Clues
Quiz
•
6th Grade