Close Menu
CCNA 1 – ITN v7
CCNA 2 – SRWE v7
CCNA 3 – ENSA v7
Banque de questions
Facebook
X (Twitter)
Instagram
Banque de questions
Contact
Subscribe
Home
CCNA 1
CCNA 2
CCNA 3
CyberOps Associate
Banque de questions
Quelle appliance Cisco peut être utilisée pour filtrer le contenu du trafic réseau afin de générer des rapports sur le trafic et de bloquer ce dernier en fonction de la réputation du serveur web?
Ouvertes
CCNA Français demandé 2 mois ago
•
Network Defense
Associez le journal d’hôte Windows aux messages qu’il contient. (Les propositions ne doivent pas être toutes utilisées.)
Ouvertes
CCNA Français demandé 2 mois ago
•
Network Defense
Citez deux services fournis par l’outil NetFlow. Citez-en deux.
Ouvertes
CCNA Français demandé 2 mois ago
•
Network Defense
Faites correspondre le type de données liées au surveillance réseau avec une description.
Ouvertes
CCNA Français demandé 2 mois ago
•
Network Defense
Quelles technologies sont principalement utilisées sur les réseaux homologue-à-homologue? (Choisissez deux réponses.)
Ouvertes
CCNA Français demandé 2 mois ago
•
Network Defense
Dès qu’un outil de surveillance de la sécurité a identifié qu’une pièce jointe malveillante a pénétré le réseau, en quoi l’exécution d’une analyse rétrospective présente-t-elle un avantage?
Ouvertes
CCNA Français demandé 2 mois ago
•
Network Defense
À quoi sert Tor?
Ouvertes
CCNA Français demandé 2 mois ago
•
Network Defense
Quelle technique est nécessaire pour garantir un transfert privé des données à l’aide d’un réseau privé virtuel (VPN)?
Ouvertes
CCNA Français demandé 3 mois ago
•
CCNA v7 #3
,
Network Defense
Quel type d’attaque ciblant un réseau les hackers perpètrent-ils afin de déterminer les adresses IP, les protocoles et les ports autorisés par des listes de contrôle d’accès (ACL)?
Ouvertes
CCNA Français demandé 2 mois ago
•
Network Defense
Quelle technique un acteur de menace utiliserait-il pour dissimuler des traces d’un exploit en cours?
Ouvertes
CCNA Français demandé 2 mois ago
•
Network Defense
Quel protocole est exploité par les cybercriminels qui créent des iFrames malveillants?
Ouvertes
CCNA Français demandé 2 mois ago
•
Network Defense
Quelle méthode est utilisée par certains logiciels malveillants pour transférer des fichiers d’hôtes infectés vers un hôte d’acteur de menace?
Ouvertes
CCNA Français demandé 2 mois ago
•
Network Defense
Associez la description au terme correspondant. (Les propositions ne doivent pas être toutes utilisées.)
Ouvertes
CCNA Français demandé 2 mois ago
•
Network Defense
Quelle méthode consiste à tenter tous les mots de passe possibles jusqu’à ce qu’une correspondance soit trouvée?
Ouvertes
CCNA Français demandé 2 mois ago
•
Network Defense
À quelle phase du développement de l’application est-il vérifié que les nouveaux logiciels s’exécutent avec les paramètres de sécurité requis?
Ouvertes
CCNA Français demandé 2 mois ago
•
Network Defense
Submit
Type above and press
Enter
to search. Press
Esc
to cancel.
Défiler vers le haut