Close Menu
CCNA 1 – ITN v7
CCNA 2 – SRWE v7
CCNA 3 – ENSA v7
Banque de questions
Facebook
X (Twitter)
Instagram
Banque de questions
Contact
Subscribe
Home
CCNA 1
CCNA 2
CCNA 3
CyberOps Associate
Banque de questions
Quel outil de test de pénétration identifie si un hôte distant est sensible à une attaque de sécurité?
Ouvertes
CCNA Français demandé 3 mois ago
•
CCNA
Quel outil de test de pénétration est utilisé par les pirates informatiques pour détecter toute trace de preuves existant dans un ordinateur?
Ouvertes
CCNA Français demandé 3 mois ago
•
CCNA
Quel outil de test de pénétration est utilisé pour sonder et tester la robustesse d’un pare-feu?
Ouvertes
CCNA Français demandé 3 mois ago
•
CCNA
Quel outil de test de pénétration est utilisé par les chapeaux noirs pour inverser l’ingénierie des fichiers binaires lors de l’écriture d’exploits? Ils sont également utilisés par les chapeaux blancs lors de l’analyse des logiciels malveillants.
Ouvertes
CCNA Français demandé 3 mois ago
•
CCNA
Quel outil de test de pénétration utilise des schémas d’algorithme pour coder les données, ce qui empêche ensuite l’accès aux données?
Ouvertes
CCNA Français demandé 3 mois ago
•
CCNA
Quel type de pirate informatique est décrit dans le scénario Il est de mon devoir de travailler avec des entreprises technologiques pour corriger une faille dans DNS.
Ouvertes
CCNA Français demandé 3 mois ago
•
CCNA
Quel type de pirate informatique est décrit dans le scénario: Au cours de ma recherche d’exploits de sécurité, je suis tombé sur une vulnérabilité de sécurité sur un réseau d’entreprise auquel je suis autorisé à accéder.
Ouvertes
CCNA Français demandé 3 mois ago
•
CCNA
Quel type de pirate informatique est décrit dans le scénario: j’ai utilisé des logiciels malveillants pour compromettre plusieurs systèmes d’entreprise afin de voler des informations de carte de crédit. J’ai ensuite vendu ces informations au plus offrant.
Ouvertes
CCNA Français demandé 3 mois ago
•
CCNA
Quel type de pirate informatique est décrit dans le scénario: Mon travail consiste à identifier les faiblesses du réseau de mon entreprise.
Ouvertes
CCNA Français demandé 3 mois ago
•
CCNA
Quel type de pirate informatique est décrit dans le scénario: À partir de mon ordinateur portable, j’ai transféré 10 millions de dollars sur mon compte bancaire à l’aide des numéros de compte des victimes et des NIP après avoir consulté les enregistrements des victimes saisissant les numéros.
Ouvertes
CCNA Français demandé 3 mois ago
•
CCNA
Quel type de pirate informatique est décrit dans le scénario: après avoir piraté des machines ATM à distance à l’aide d’un ordinateur portable, j’ai travaillé avec des fabricants de distributeurs automatiques de billets pour résoudre les failles de sécurité que j’ai découvertes.
Ouvertes
CCNA Français demandé 3 mois ago
•
CCNA
Quel terme de sécurité est utilisé pour décrire la probabilité qu’une menace exploite la vulnérabilité d’un atout, dans le but d’affecter négativement une organisation?
Ouvertes
CCNA Français demandé 3 mois ago
•
CCNA
Quel terme de sécurité est utilisé pour décrire la contre-mesure d’une menace ou d’un risque potentiel?
Ouvertes
CCNA Français demandé 3 mois ago
•
CCNA
Quel terme de sécurité est utilisé pour décrire un mécanisme qui tire parti d’une vulnérabilité?
Ouvertes
CCNA Français demandé 3 mois ago
•
CCNA
Quel terme de sécurité est utilisé pour décrire un danger potentiel pour les atouts, les données ou les fonctionnalités réseau d’une entreprise?
Ouvertes
CCNA Français demandé 3 mois ago
•
CCNA
Submit
Type above and press
Enter
to search. Press
Esc
to cancel.
Défiler vers le haut