Ccna3v4 chap4 EWAN Chapter - CCNA Exploration Accès au réseau étendu Version Quelles sont les deux a ?rmations qui dé ?nissent le risque de sécurité lorsque les services DNS sont activés sur le réseau Choisissez deux réponses Par défaut les demandes de no

EWAN Chapter - CCNA Exploration Accès au réseau étendu Version Quelles sont les deux a ?rmations qui dé ?nissent le risque de sécurité lorsque les services DNS sont activés sur le réseau Choisissez deux réponses Par défaut les demandes de noms sont envoyées à l ? adresse de di ?usion Les demandes de noms DNS nécessitent l ? activation de la commande ip directed-broadcast sur les interfaces Ethernet de tous les routeurs L ? utilisation de la commande de con ?guration globale ip name- server sur un routeur active les services DNS sur tous les routeurs dans le réseau Le protocole DNS de base ne garantit pas l ? authenti ?cation ni l ? intégrité La con ?guration du routeur ne fournit pas d ? option pour dé ?nir les serveurs DNS principaux et de sauvegarde Un directeur du service informatique lance une campagne pour rappeler aux utilisateurs d ? éviter d ? ouvrir tout courriel d ? origine suspecte De quel type d ? attaque le directeur du service d ? informatique tente-t-il de protéger les utilisateurs DoS Déni de service distribué DDoS Virus Accès Reconnaissance Quels sont les deux objectifs que doit atteindre une stratégie de sécurité Choisissez deux réponses Fournir une liste de contrôle pour l ? installation de serveurs sécurisés Décrire comment le pare-feu doit être con ?guré Documenter les ressources à protéger Identi ?er les objectifs de sécurité de l ? entreprise Identi ?er les t? ches spéci ?ques impliquées dans le renforcement d ? un routeur Le processus de récupération des mots de passe commence dans quel mode de fonctionnement et en utilisant quel type de connexion Choisissez deux réponses Moniteur ROM Mémoire morte ROM de démarrage Cisco IOS Une connexion directe par le port de console Une connexion réseau par le port Ethernet Une connexion réseau par le port série À quelle étape de la roue Sécurité la détection d ? intrusions a-t-elle lieu Sécurisation Surveillance Test Améliorations Reconnaissance Quelles sont les deux a ?rmations vraies relatives à la prévention contre les attaques réseau Choisissez deux réponses Les paramètres de sécurité par défaut des serveurs modem et des systèmes d ? exploitation des PC possèdent assurément des paramètres de sécurité par défaut sécurisés Les systèmes de protection contre les intrusions peuvent consigner les activités réseau suspectes mais il est impossible de contrer une attaque en cours sans l ? intervention de l ? utilisateur La réduction des risques des menaces de sécurité physique consiste à contrôler l ? accès aux ports de console des périphériques à étiqueter le parcours des c? bles critiques à installer des systèmes d ? alimentation sans coupure UPS et à fournir un contrôle climatique Les périphériques pare- feu constituent la meilleure défense face aux attaques d ? hameçonnage La modi ?cation des noms d ? utilisateur et des mots de passe par défaut ainsi que l ? activation ou la désinstallation des services inutiles sont autant d ? aspects du renforcement de l ? équipement EWAN Chapter -

Documents similaires
Dim premur - V Relevant de la Norme NF EN Valide du décembre au septembre Sur le procédé Prémur Titulaire et Distributeur Société SPURGIN LEONHART Route de Strasbourg BP FR- Sélestat cedex Tél Email info spurgin fr Internet www spurgin fr Descripteur Proc 0 0
Cité keur Gorgui Lot R 139 - Autorisation N° 00013/AG/DES/ME - Téléphone : 32 8 0 0
Dominantes 2020 web Ingénieurs-es généralistes BOOK DOMINANTES CBienvenue dans le book Dominantes de l ? ESIGELEC école d ? Ingénieurs soutenue par la Chambre de Commerce et d ? Industrie Rouen Métropole Elle a formé plus de diplômés depuis sa création en 0 0
Controle des constructions metalliques 0 0
arbres de Algorithmique Les arbres Florent Hivert Mél Florent Hivert lri fr Page personnelle http www lri fr ?hivert C de Algorithmes et structures de données La plupart des bons algorithmes fonctionnent gr? ce à une méthode astucieuse pour organiser les 0 0
UTILISATION DE ARCHE OSSATURE 1. Tutoriel 2. Fiches méthodologiques 3. Traiteme 0 0
CSPR - Grilles de contrôle Milieu interurbain – Conception détaillée Version pr 0 0
Batteries notions de base et manipulation pdf 0 0
Xpress-Mosel User Guide Release 1.2 c ⃝Copyright Dash Associates 1998-2002 All 0 0
Cours 6 add SURETÉ DE FONCTIONNEMENT MODULE MAINTENANCE INDUSTRIELLE SURETÉ DE FONCTIONNEMENT Pr MEDDAOUI A CCours Analyse De Défaillances ADD CRappel Synthèse APR ADD ?? Événement Indésirable EI liés au dysfonctionnement du système identi ?é lors d ? une 0 0
  • 48
  • 0
  • 0
Afficher les détails des licences
Licence et utilisation
Gratuit pour un usage personnel Aucune attribution requise
Partager