1. Vrai ou faux ? Les chiffrements asymétriques utilisent des clés similaires pour le chiffrement et le déchiffrement. Vrai Faux…
Auteur/autrice : CCNA Français
1. Quel service gratuit offert par le ministère américain de la sécurité intérieure ? AIS CVE FireEye Helix Talos 2.…
Sélectionnez le champ correspondant à chaque caractéristique pour indiquer son composant AAA. 1. Enregistre les activités de l’utilisateur, notamment les…
1. Quel modèle de contrôle d’accès est basé sur les attributs de l’objet (ressource) auquel on doit accéder, le sujet…
1. Qu’est-ce qui permet à un acteur de menace d’emprunter l’identité de la passerelle par défaut et de recevoir tout…
1. Quelle attaque exploite la poignée de main à trois voies? Attaque par réinitialisation TCP Attaque par inondation UDP TCP…
1. Quelle attaque est utilisée lorsque les acteurs de menace se positionnent entre une source et une destination pour surveiller,…
1. Qu’est-ce qui permet aux analystes de demander et de recevoir des informations sur le fonctionnement des appareils réseau.? NetFlow…
1. Quel est le liaison le plus faible de la sécurité du réseau ? Reconnaissance Accès DoS Ingénierie sociale 2.…
1. Quel type de logiciel malveillant exécute du code arbitraire et installe des copies de lui-même dans la mémoire de…