Close Menu
CCNA 1 – ITN v7
CCNA 2 – SRWE v7
CCNA 3 – ENSA v7
Banque de questions
Facebook
X (Twitter)
Instagram
Banque de questions
Contact
Subscribe
Home
CCNA 1
CCNA 2
CCNA 3
CyberOps Associate
Banque de questions
Les utilisateurs et les administrateurs doivent prouver leur identité
Ouvertes
CCNA Français demandé 3 mois ago
•
Cyberops Associate
Sélectionnez le champ correspondant à chaque caractéristique pour indiquer son composant AAA. Collecte des données d’utilisation et crée des rapports à des fins d’audit ou de facturation
Ouvertes
CCNA Français demandé 3 mois ago
•
Cyberops Associate
Sélectionnez le champ correspondant à chaque caractéristique pour indiquer son composant AAA. Collecte des données d’utilisation et crée des rapports à des fins d’audit ou de facturation
Ouvertes
CCNA Français demandé 3 mois ago
•
Cyberops Associate
Sélectionnez le champ correspondant à chaque caractéristique pour indiquer son composant AAA. Créé en utilisant des combinaisons de noms d’utilisateur et de mots de passe, des questions de sécurité, des cartes de jetons et d’autres méthodes
Ouvertes
CCNA Français demandé 3 mois ago
•
Cyberops Associate
Sélectionnez le champ correspondant à chaque caractéristique pour indiquer son composant AAA. Utilise un jeu d’attributs qui décrit l’accès de l’utilisateur au réseau
Ouvertes
CCNA Français demandé 3 mois ago
•
Cyberops Associate
Sélectionnez le champ correspondant à chaque caractéristique pour indiquer son composant AAA. Enregistre les activités de l’utilisateur, notamment les ressources auxquelles il a accédé, pendant combien de temps et les changements qu’il a apportés
Ouvertes
CCNA Français demandé 3 mois ago
•
Cyberops Associate
Quel type de contrôle d’accès s’avère le plus strict et est couramment utilisé dans les applications militaires ou stratégiques?
Ouvertes
CCNA Français demandé 6 mois ago
•
Cyberops Associate
,
Network Defense
Quel modèle de contrôle d’accès repose sur les rôles et les responsabilités d’une personne au sein de l’organisation?
Ouvertes
CCNA Français demandé 3 mois ago
•
Cyberops Associate
Quel modèle de contrôle d’accès est basé sur les attributs de l’objet (ressource) auquel on doit accéder, le sujet (utilisateur) qui accède à la ressource, et les facteurs environnementaux concernant la manière d’accéder à l’objet, tels que le moment de la journée ?
Ouvertes
CCNA Français demandé 3 mois ago
•
Cyberops Associate
Dans quel type d’attaque les messages de redirection HTTP sont-ils utilisés pour envoyer des utilisateurs vers des sites Web malveillants?
Ouvertes
CCNA Français demandé 3 mois ago
•
Cyberops Associate
Un acteur de menace accède à une liste d’adresses e-mail utilisateur en envoyant des commandes de base de données via une page de connexion non sécurisée. De quel type d’attaque s’agit-il?
Ouvertes
CCNA Français demandé 3 mois ago
•
Cyberops Associate
Que doit rechercher un analyste de la cybersécurité pour détecter le tunnelling DNS?
Ouvertes
CCNA Français demandé 3 mois ago
•
Cyberops Associate
Qu’est-ce qui permet à un acteur de menace d’emprunter l’identité de la passerelle par défaut et de recevoir tout le trafic envoyé aux hôtes qui ne sont pas sur le segment LAN local?
Ouvertes
CCNA Français demandé 3 mois ago
•
Cyberops Associate
Un programme balaie tous les ports connus d’un serveur et envoie des requêtes d’écho ICMP à chaque port fermé. Le serveur répond alors avec de nombreux messages port ICMP inaccessible. Quelle attaque est – elle?
Ouvertes
CCNA Français demandé 3 mois ago
•
CCNA
,
Cyberops Associate
Quelle attaque est utilisée lorsque l’acteur de menace usurpe l’adresse IP d’un hôte, prédit le numéro de séquence suivant et envoie un ACK à l’autre hôte?
Ouvertes
CCNA Français demandé 3 mois ago
•
CCNA
,
Cyberops Associate
Submit
Type above and press
Enter
to search. Press
Esc
to cancel.
Défiler vers le haut