1. Quelles commandes peuvent être utilisées pour vérifier si la résolution de nom DNS fonctionne correctement sur un PC Windows?…
1. Citez une caractéristique d’une approche de défense en profondeur multicouche? Les routeurs sont remplacés par des pare-feu. Lorsqu’un dispositif…
28.5.2 Module 28 – Questionnaire d’évaluation des alertes réponses 1. Pour veiller à la continuité de la chaîne de responsabilité,…
27.4.2 Module 27:Questionnaire de l’utilisation des données de sécurité du reseau réponses 1. Lors de la réception de rapports d’événements…
26.3.2 Module 26 – Questionnaire d’évaluation des alertes réponses 1. Quelle classification est utilisée pour une alerte qui détermine qu’un…
25.4.2 Module 25 – Questionnaire sur les données de sécurité réseau réponses 1. Quelle est la fonctionnalité de l’outil tcpdump?…
24.3.2 Module 24 – Questionnaires sur les technologies et les protocols réponses 1. Un cyberanalyste examine actuellement une liste ACL…
23.5.2 Module 23 – Questionnaire sur la vulnérabilité des terminaux réponses 1. Dans le cadre du profilage d’un serveur, quel…
22.4.2 Module 22 – Questionnaire sur la protection des terminaux réponses 1. Quelle technologie relative aux logiciels anti-programme malveillant peut…
21.6.2 Module 21 – Questionnaire sur la cryptographie à clé publique réponses 1. Quel énoncé décrit l’algorithme SEAL (Software-Optimized Encryption…