1. Quel type de données de surveillance réseau inclut des informations détaillées sur le protocole et la charge utile pour…
Auteur/autrice : CCNA Français
1. Parmi les éléments suivants, lequel propage des fichiers infectés par un programme malveillant et crée des vulnérabilités sur un…
1. Parmi les éléments suivants, lesquels permettent de transporter des charges utiles malveillantes sur le réseau? DNS HTTPS IMAP Syslog…
1. Au cours de quelle étape développeriez-vous et mettriez-vous en œuvre les activités appropriées pour prendre des mesures concernant un…
1. Quelle activité de gestion est la plus efficace pour atténuer les vulnérabilités des logiciels et est requise par certaines…
1. Quelle réponse au risque accepte le risque et ses conséquences? Évitement des risques Réduction des risques Rétention des risques…
1. Quelle mesure du CVSS saisit le niveau d’accès requis pour une exploitation réussie de la vulnérabilité ? Complexité de…
1. Qu’est-ce qui fait référence à la quantité de données passant d’une source donnée à une destination donnée dans une…
1. Qu’est-ce qui permet aux administrateurs système Linux de configurer des règles d’accès réseau qui font partie des modules Netfilter…
1. Vrai ou faux? Les terminaux comme des hôtes du réseau qui peuvent accéder à d’autres hôtes sur le réseau…