Close Menu
CCNA 1 – ITN v7
CCNA 2 – SRWE v7
CCNA 3 – ENSA v7
Banque de questions
Facebook
X (Twitter)
Instagram
Banque de questions
Contact
Subscribe
Home
CCNA 1
CCNA 2
CCNA 3
CyberOps Associate
Banque de questions
Quel outil peut exécuter l’analyse en temps réel du trafic et des ports et peut également détecter le balayage de ports, les empreintes numériques et les attaques buffer overflow ?
Ouvertes
CCNA Français demandé 2 mois ago
•
Introduction à la cybersécurité
« Actuellement, il existe des applications de sécurité uniques qui répondront à tous les besoins d’une entreprise en matière de sécurité du réseau. » Cette affirmation est-elle vraie ou fausse ?
Ouvertes
CCNA Français demandé 2 mois ago
•
Introduction à la cybersécurité
Quel nom est donné à un périphérique qui contrôle ou filtre le trafic entrant ou sortant du réseau ?
Ouvertes
CCNA Français demandé 2 mois ago
•
Introduction à la cybersécurité
Quel est le seul moyen de garantir que les fichiers supprimés sur votre ordinateur sont irrécupérables ?
Ouvertes
CCNA Français demandé 2 mois ago
•
Introduction à la cybersécurité
Quelle est la meilleure façon d’empêcher le Bluetooth d’être exploité ?
Ouvertes
CCNA Français demandé 2 mois ago
•
Introduction à la cybersécurité
Lequel de ces mots de passe serait sûrement le plus long à deviner ou à décoder pour un utilisateur malintentionné ?
Ouvertes
CCNA Français demandé 2 mois ago
•
Introduction à la cybersécurité
Quelle technologie élimine les coûts directs de matériel et de maintenance de l’utilisateur liés à la sauvegarde de données ?
Ouvertes
CCNA Français demandé 2 mois ago
•
Introduction à la cybersécurité
Vous avez stocké vos données sur un disque dur local. Quelle méthode protégerait ces données contre tout accès non autorisé ?
Ouvertes
CCNA Français demandé 2 mois ago
•
Introduction à la cybersécurité
Comment un utilisateur peut-il empêcher d’autres personnes de surveiller le trafic réseau lorsqu’il utilise un PC sur un point d’accès Wi-Fi public ?
Ouvertes
CCNA Français demandé 2 mois ago
•
Introduction à la cybersécurité
Quelle configuration sur un routeur sans fil n’est pas considérée comme assez sécurisée pour un réseau sans fil ?
Ouvertes
CCNA Français demandé 2 mois ago
•
Introduction à la cybersécurité
Parmi les éléments suivants, lequel est obligatoire pour un mot de passe fort ?
Ouvertes
CCNA Français demandé 2 mois ago
•
Introduction à la cybersécurité
Un utilisateur a du mal à se souvenir des mots de passe de plusieurs comptes en ligne. Que faire ?
Ouvertes
CCNA Français demandé 2 mois ago
•
Introduction à la cybersécurité
Vous souhaitez imprimer des photos que vous avez enregistrées sur un compte de stockage cloud à l’aide d’un service d’impression en ligne tiers. Après s’être correctement authentifié au compte du cloud, vous automatiquement l’accès au service d’impression en ligne tiers. Qu’est-ce qui a permis à cette authentification automatique de se produire ?
Ouvertes
CCNA Français demandé 2 mois ago
•
Introduction à la cybersécurité
Parmi les solutions suivantes, laquelle est un exemple d’authentification à deux facteurs ?
Ouvertes
CCNA Français demandé 2 mois ago
•
Introduction à la cybersécurité
Comment des utilisateurs qui partagent un ordinateur de travail peuvent-ils empêcher les autres personnes susceptibles de travailler dessus de voir leur historique de navigation personnel ?
Ouvertes
CCNA Français demandé 2 mois ago
•
Introduction à la cybersécurité
Submit
Type above and press
Enter
to search. Press
Esc
to cancel.
Défiler vers le haut