Close Menu
CCNA 1 – ITN v7
CCNA 2 – SRWE v7
CCNA 3 – ENSA v7
Banque de questions
Facebook
X (Twitter)
Instagram
Banque de questions
Contact
Subscribe
Home
CCNA 1
CCNA 2
CCNA 3
CyberOps Associate
Banque de questions
Quelle fonctionnalité de surveillance du réseau la fonction SPAN permet-elle d’obtenir ?
Ouvertes
CCNA Français demandé 6 mois ago
•
Cyberops Associate
Quelle fonction SIEM est associée à l’examen des journaux et événements de plusieurs systèmes pour réduire la durée de détection et de réponse aux événements de sécurité ?
Ouvertes
CCNA Français demandé 6 mois ago
•
Cyberops Associate
Parmi les propositions suivantes, laquelle est une fonction essentielle de SIEM ?
Ouvertes
CCNA Français demandé 6 mois ago
•
Cyberops Associate
Quelle fonctionnalité est fournie par la fonction d’agrégation du système SIEM ?
Ouvertes
CCNA Français demandé 6 mois ago
•
Cyberops Associate
Qu’est-ce qu’un outil de surveillance utilisé pour la saisie des statistiques de trafic?
Ouvertes
CCNA Français demandé 6 mois ago
•
Cyberops Associate
Quel outil de surveillance du réseau peut fournir une piste d’audit complète des informations de base de tous les flux IP sur un routeur Cisco et transmettre les données à un périphérique ?
Ouvertes
CCNA Français demandé 6 mois ago
•
Cyberops Associate
Quelle technologie réseau utilise un répartiteur passif qui transfère tout le trafic, y compris les erreurs de couche 1, vers un dispositif d’analyse ?
Ouvertes
CCNA Français demandé 6 mois ago
•
Cyberops Associate
Quel est l’objectif de la technologie Cisco NetFlow IOS?
Ouvertes
CCNA Français demandé 6 mois ago
•
Cyberops Associate
Quel outil de surveillance du réseau peut être utilisé pour copier les paquets qui transitent par un port et envoyer ces copies à un autre port pour analyse ?
Ouvertes
CCNA Français demandé 6 mois ago
•
Cyberops Associate
De quelle façon les zombies sont-ils utilisés dans les attaques contre la sécurité ?
Ouvertes
CCNA Français demandé 7 mois ago
•
CCNA
,
Cyberops Associate
À quelle fin les hackers utilisent-ils différentes techniques de contournement ?
Ouvertes
CCNA Français demandé 6 mois ago
•
Cyberops Associate
Parmi les propositions suivantes, laquelle décrit le mieux un cheval de Troie ?
Ouvertes
CCNA Français demandé 7 mois ago
•
CCNA
,
Cyberops Associate
Quel est le but d’une attaque de reconnaissance menée sur un réseau informatique ?
Ouvertes
CCNA Français demandé 6 mois ago
•
Cyberops Associate
Dans le cadre de quelle méthode d’attaque par accès un logiciel tente-t-il de découvrir un mot de passe système en utilisant un dictionnaire électronique ?
Ouvertes
CCNA Français demandé 6 mois ago
•
Cyberops Associate
Parmi les propositions suivantes, laquelle est un exemple de manipulation psychologique ?
Ouvertes
CCNA Français demandé 6 mois ago
•
Cyberops Associate
Submit
Type above and press
Enter
to search. Press
Esc
to cancel.
Défiler vers le haut