Close Menu
CCNA 1 – ITN v7
CCNA 2 – SRWE v7
CCNA 3 – ENSA v7
Banque de questions
Facebook
X (Twitter)
Instagram
Banque de questions
Contact
Subscribe
Home
CCNA 1
CCNA 2
CCNA 3
CyberOps Associate
Banque de questions
Faites correspondre le type de données liées au surveillance réseau avec une description.
Ouvertes
CCNA Français demandé 5 mois ago
•
Network Defense
Quelles technologies sont principalement utilisées sur les réseaux homologue-à-homologue? (Choisissez deux réponses.)
Ouvertes
CCNA Français demandé 5 mois ago
•
Network Defense
Dès qu’un outil de surveillance de la sécurité a identifié qu’une pièce jointe malveillante a pénétré le réseau, en quoi l’exécution d’une analyse rétrospective présente-t-elle un avantage?
Ouvertes
CCNA Français demandé 5 mois ago
•
Network Defense
À quoi sert Tor?
Ouvertes
CCNA Français demandé 5 mois ago
•
Network Defense
Quelle technique est nécessaire pour garantir un transfert privé des données à l’aide d’un réseau privé virtuel (VPN)?
Ouvertes
CCNA Français demandé 6 mois ago
•
CCNA v7 #3
,
Network Defense
Quel type d’attaque ciblant un réseau les hackers perpètrent-ils afin de déterminer les adresses IP, les protocoles et les ports autorisés par des listes de contrôle d’accès (ACL)?
Ouvertes
CCNA Français demandé 5 mois ago
•
Network Defense
Quelle technique un acteur de menace utiliserait-il pour dissimuler des traces d’un exploit en cours?
Ouvertes
CCNA Français demandé 5 mois ago
•
Network Defense
Quel protocole est exploité par les cybercriminels qui créent des iFrames malveillants?
Ouvertes
CCNA Français demandé 5 mois ago
•
Network Defense
Quelle méthode est utilisée par certains logiciels malveillants pour transférer des fichiers d’hôtes infectés vers un hôte d’acteur de menace?
Ouvertes
CCNA Français demandé 5 mois ago
•
Network Defense
Associez la description au terme correspondant. (Les propositions ne doivent pas être toutes utilisées.)
Ouvertes
CCNA Français demandé 5 mois ago
•
Network Defense
Quelle méthode consiste à tenter tous les mots de passe possibles jusqu’à ce qu’une correspondance soit trouvée?
Ouvertes
CCNA Français demandé 5 mois ago
•
Network Defense
À quelle phase du développement de l’application est-il vérifié que les nouveaux logiciels s’exécutent avec les paramètres de sécurité requis?
Ouvertes
CCNA Français demandé 5 mois ago
•
Network Defense
Quelle zone de pare-feu de politique basée sur des zones est définie par le système et s’applique au trafic destiné au routeur ou provenant du routeur?
Ouvertes
CCNA Français demandé 5 mois ago
•
Network Defense
Reportez-vous à l’illustration. Un administrateur a configuré une liste ACL standard sur R1 et l’a appliqué à l’interface série 0/0/0 dans le sens sortant. Qu’arrive-t-il au trafic quittant l’interface série 0/0/0 qui ne correspond pas aux instructions ACL configurés ?
Ouvertes
CCNA Français demandé 7 mois ago
•
CCNA
,
Network Defense
Reportez-vous à l’illustration. La liste de contrôle d’accès IPv6 LIMITED_ACCESS est appliquée à l’interface S0/0/0 de R1 dans la direction entrante. Quels paquets IPv6 du FAI sont abandonnés par la liste de contrôle d’accès sur R1?
Ouvertes
CCNA Français demandé 5 mois ago
•
Network Defense
Submit
Type above and press
Enter
to search. Press
Esc
to cancel.
Défiler vers le haut