Close Menu
CCNA 1 – ITN v7
CCNA 2 – SRWE v7
CCNA 3 – ENSA v7
Banque de questions
Facebook
X (Twitter)
Instagram
Banque de questions
Contact
Subscribe
Home
CCNA 1
CCNA 2
CCNA 3
CyberOps Associate
Banque de questions
Jérémie naviguait sur Internet à partir de son ordinateur personnel quand un site web inconnu lui a proposé un programme gratuit pour nettoyer son système. Après le téléchargement et l’exécution du fichier, le système d’exploitation a planté. Les fichiers vitaux du système d’exploitation ont été endommagés. Le disque dur de l’ordinateur de Jérémie a dû être complètement reformaté et le système d’exploitation réinstallé. Quel type d’attaque est décrit dans ce scénario ?
Ouvertes
CCNA Français demandé 3 semaines ago
•
CCNA
George voulait partager une vidéo avec un collègue. En raison du volume important du fichier vidéo, il a décidé d’exécuter un simple serveur FTP sur son poste de travail pour transférer le fichier vidéo à son collègue. Pour faciliter les choses, George a créé un compte avec le simple mot de passe «fichier» et l’a transmis à son collègue le vendredi. En l’absence de mesures de sécurité adaptées ou d’un mot de passe fort, le personnel informatique n’a pas été surpris d’apprendre le lundi que le poste de travail de George avait été victime d’une attaque et qu’il tentait de charger des documents de travail sur Internet. Quel type d’attaque est décrit dans ce scénario ?
Ouvertes
CCNA Français demandé 3 semaines ago
•
CCNA
Angela, membre du personnel informatique de l’entreprise ACME Inc., s’étonne de la lenteur de la communication avec le serveur web de la société. Après enquête, elle explique cette lenteur par l’action d’un ordinateur sur Internet qui envoie un très grand nombre de requêtes web malformées au serveur web de la société ACME. Quel type d’attaque est décrit dans ce scénario ?
Ouvertes
CCNA Français demandé 3 semaines ago
•
CCNA
Quel type de menace est décrit lorsqu’un acteur de menace se fait passer pour une autre personne pour obtenir des renseignements de crédit sur cette personne ?
Ouvertes
CCNA Français demandé 3 semaines ago
•
CCNA
Quel type de menace est décrit lorsqu’un acteur de menace vole la base de données utilisateur d’une entreprise ?
Ouvertes
CCNA Français demandé 3 semaines ago
•
CCNA
Quel type de menace est décrit lorsqu’un acteur de menace modifie les enregistrements de données ?
Ouvertes
CCNA Français demandé 3 semaines ago
•
CCNA
Quel type de menace est décrit lorsqu’un acteur de menace surcharge un réseau pour refuser à d’autres utilisateurs l’accès au réseau ?
Ouvertes
CCNA Français demandé 3 semaines ago
•
CCNA
Quel type de menace est décrit lorsqu’un acteur de menace vole des données de recherche scientifique ?
Ouvertes
CCNA Français demandé 3 semaines ago
•
CCNA
Quel type de menace est décrit lorsqu’un acteur de menace empêche les utilisateurs légaux d’accéder aux services de données ?
Ouvertes
CCNA Français demandé 3 semaines ago
•
CCNA
Quel type de menace est décrit lorsqu’un acteur de menace effectue des achats en ligne illégaux en utilisant des informations de crédit volées ?
Ouvertes
CCNA Français demandé 3 semaines ago
•
CCNA
Quel type de menace est décrit lorsqu’un acteur de menace vous envoie un virus qui peut reformater votre disque dur ?
Ouvertes
CCNA Français demandé 3 semaines ago
•
CCNA
Vrai ou faux ? Le partage de ressources sur SMB est uniquement pris en charge sur les systèmes d’exploitation Microsoft.
Ouvertes
CCNA Français demandé 3 semaines ago
•
CCNA
Lequel de ces ports est utilisé par FTP ? (Choisissez deux.)
Ouvertes
CCNA Français demandé 3 semaines ago
•
CCNA
Vrai ou faux ? Le transfert de données FTP peut s’effectuer de client à serveur (push) et de serveur à client (pull).
Ouvertes
CCNA Français demandé 3 semaines ago
•
CCNA
Combien de connexions sont requises par FTP entre le client et le serveur ?
Ouvertes
CCNA Français demandé 3 semaines ago
•
CCNA
Submit
Type above and press
Enter
to search. Press
Esc
to cancel.
Défiler vers le haut