CCNA 1 v7 Modules 16 – 17

CCNA 1 v7 Modules 16 – 17

1st Grade

72 Qs

quiz-placeholder

Similar activities

le recrutement, le contrat de travail

le recrutement, le contrat de travail

1st Grade

75 Qs

Habilidades gerenciales

Habilidades gerenciales

KG - 1st Grade

73 Qs

Arbeit und Sozialrecht

Arbeit und Sozialrecht

1st - 5th Grade

69 Qs

OFA-GSUITE-Y-LO-BASE-2022

OFA-GSUITE-Y-LO-BASE-2022

1st - 4th Grade

70 Qs

EVALUACION DE CONOCIMIENTO - PERFIL DE EGRESO ADM

EVALUACION DE CONOCIMIENTO - PERFIL DE EGRESO ADM

1st - 3rd Grade

70 Qs

Gerencia de Marca

Gerencia de Marca

1st - 12th Grade

74 Qs

m_m_24

m_m_24

KG - 3rd Grade

70 Qs

RPA

RPA

1st - 5th Grade

70 Qs

CCNA 1 v7 Modules 16 – 17

CCNA 1 v7 Modules 16 – 17

Assessment

Quiz

Professional Development

1st Grade

Medium

Created by

Quiz 1

Used 50+ times

FREE Resource

72 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

2 mins • 1 pt

Quel composant est conçu pour protéger contre les communications non autorisées vers et depuis un ordinateur ?

centre de sécurité

scanner de ports

antimalware

antivirus

firewall

2.

MULTIPLE CHOICE QUESTION

2 mins • 1 pt

Quelle commande bloquera les tentatives de connexion sur RouterA pendant une période de 30 secondes s'il y a 2 tentatives de connexion infructueuses dans les 10 secondes ?

RouterA(config)# login block-for 10 attempts 2 within 30

RouterA(config)# login block-for 30 attempts 2 within 10

RouterA(config)# login block-for 2 attempts 30 within 10

RouterA(config)# login block-for 30 attempts 10 within 2

3.

MULTIPLE CHOICE QUESTION

2 mins • 1 pt

Quel est l'objectif de la fonction de comptabilité de la sécurité du réseau ?

d'exiger des utilisateurs qu'ils prouvent leur identité

déterminer les ressources auxquelles un utilisateur peut accéder

garder la trace des actions d'un utilisateur

fournir des questions de défi et de réponse

4.

MULTIPLE CHOICE QUESTION

2 mins • 1 pt

Quel type d'attaque peut impliquer l'utilisation d'outils tels que nslookup et fping ?

attaque d'accès

attaque par reconnaissance

attaque par déni de service

attaque par ver

5.

MULTIPLE CHOICE QUESTION

2 mins • 1 pt

Associez chaque faiblesse à un exemple.

(faiblesse technologique)

Un employé essaie de deviner le mot de passe d'un autre utilisateur.

Lors de la mise en place d'une liste d'accès sur un routeur, un ingénieur réseau n'a pas filtré un type de trafic malveillant.

Un ingénieur réseau examine le système d'exploitation d'un périphérique réseau à la recherche de vulnérabilités.

L'administrateur réseau n'a pas pleinement pris en compte les conséquences de l'accès au réseau par des utilisateurs non autorisés.

6.

MULTIPLE CHOICE QUESTION

2 mins • 1 pt

Associez chaque faiblesse à un exemple.

(Faiblesse de la configuration)

Un employé essaie de deviner le mot de passe d'un autre utilisateur.

Lors de la mise en place d'une liste d'accès sur un routeur, un ingénieur réseau n'a pas filtré un type de trafic malveillant.

Un ingénieur réseau examine le système d'exploitation d'un périphérique réseau à la recherche de vulnérabilités.

L'administrateur réseau n'a pas pleinement pris en compte les conséquences de l'accès au réseau par des utilisateurs non autorisés.

7.

MULTIPLE CHOICE QUESTION

2 mins • 1 pt

Associez chaque faiblesse à un exemple.

(Faiblesse de la politique de sécurité)

Un employé essaie de deviner le mot de passe d'un autre utilisateur.

Lors de la mise en place d'une liste d'accès sur un routeur, un ingénieur réseau n'a pas filtré un type de trafic malveillant.

Un ingénieur réseau examine le système d'exploitation d'un périphérique réseau à la recherche de vulnérabilités.

L'administrateur réseau n'a pas pleinement pris en compte les conséquences de l'accès au réseau par des utilisateurs non autorisés.

Create a free account and access millions of resources

Create resources
Host any resource
Get auto-graded reports
or continue with
Microsoft
Apple
Others
By signing up, you agree to our Terms of Service & Privacy Policy
Already have an account?