1. Quel principe empêche la divulgation d’informations à des personnes, des ressources, des espaces sans coupure et des processus non…
Auteur/autrice : CCNA Français
1. Qu’est-ce qui est identifié par la première dimension du cube magique de la cybersécurité? règles sauvegardes objectifs connaissances outils…
1. Quelle technologie relative aux logiciels anti-programme malveillant peut reconnaître diverses caractéristiques de fichiers malveillants connus pour détecter une menace?…
1. Un auteur télécharge un document de chapitre de son ordinateur personnel vers un serveur de fichiers d’une maison d’édition.…
1. Lorsqu’un utilisateur apporte des modifications aux paramètres d’un système Windows, où ces modifications sont-elles stockées? Registre win.ini boot.ini Panneau…
1. Quel est le but d’un pare-feu personnel sur un ordinateur? pour filtrer le trafic qui se déplace à l’intérieur…
1. L’hôpital du centre-ville offre une connectivité WLAN à ses collaborateurs. La politique de sécurité exige que les communications entre…
1. Quelle action décrit le mieux une attaque d’usurpation d’adresse MAC? bombarder un commutateur avec de fausses adresses MAC source…
1. Quel champ dans un paquet IPv6 est utilisé par le routeur pour déterminer si un paquet a expiré et…
1. Quelle est la ressource la plus précieuse d’une entreprise en matière de sécurité du réseau ? le personnel les…