Close Menu
CCNA 1 – ITN v7
CCNA 2 – SRWE v7
CCNA 3 – ENSA v7
Banque de questions
Facebook
X (Twitter)
Instagram
Banque de questions
Contact
Subscribe
Home
CCNA 1
CCNA 2
CCNA 3
CyberOps Associate
Banque de questions
« Après une violation de données, il est important de former les employés, partenaires et clients sur les méthodes qui permettront d’éviter de futures violations. » Cette affirmation est-elle vraie ou fausse ?
Ouvertes
CCNA Français demandé 2 mois ago
•
Introduction à la cybersécurité
Un employé d’un cabinet médical envoie des e-mails à des patients au sujet de leurs récentes visites dans l’établissement. Quelles informations mettraient en danger la vie privée des patients si elles étaient incluses dans l’e-mail ?
Ouvertes
CCNA Français demandé 2 mois ago
•
Introduction à la cybersécurité
« Les transactions de cryptomonnaie sont numériques. » Cette affirmation est-elle vraie ou fausse ?
Ouvertes
CCNA Français demandé 2 mois ago
•
Introduction à la cybersécurité
Le service informatique d’ue entreprise rapporte que leur serveur Web reçoit un nombre anormalement élevé de demandes simultanées de pages Web provenant de divers emplacements. De quel type d’attaque s’agit-il?
Ouvertes
CCNA Français demandé 2 mois ago
•
Introduction à la cybersécurité
Laquelle des certifications suivantes s’adresse aux élèves du secondaire et au début de l’université, ainsi qu’à toute personne intéressée par un changement de carrière ?
Ouvertes
CCNA Français demandé 2 mois ago
•
Introduction à la cybersécurité
Parmi les applications suivantes, lesquelles sont les plus couramment utilisées pour scanner les ports ? (Choisissez deux réponses.)
Ouvertes
CCNA Français demandé 2 mois ago
•
Introduction à la cybersécurité
Quel pare-feu cache les adresses privées des hôtes du réseau ou se fait passer pour elles.
Ouvertes
CCNA Français demandé 2 mois ago
•
Introduction à la cybersécurité
Quelle technologie crée un jeton de sécurité qui permet à un utilisateur de se connecter à une application Web désirée en utilisant les informations d’identification issues du site Web d’un réseau social ?
Ouvertes
CCNA Français demandé 2 mois ago
•
Introduction à la cybersécurité
Laquelle des certifications suivantes teste votre compréhension et vos connaissances sur la façon de rechercher les faiblesses et les vulnérabilités des systèmes cibles en utilisant les mêmes connaissances et les mêmes outils qu’un hacker, mais d’une manière légale et légitime ?
Ouvertes
CCNA Français demandé 2 mois ago
•
Introduction à la cybersécurité
L’une de vos collègues a perdu son badge d’identification. Elle doit se rendre rapidement à une réunion et n’a pas le temps de passer aux ressources humaines pour obtenir un badge temporaire. Vous lui prêtez votre badge d’identification jusqu’à ce qu’elle puisse en obtenir un nouveau. Le comportement de l’employé est-il éthique ou contraire à l’éthique ?
Ouvertes
CCNA Français demandé 2 mois ago
•
Introduction à la cybersécurité
Lequel des pare-feux suivants filtre les requêtes de contenu web telles que les URL et les noms de domaine ?
Ouvertes
CCNA Français demandé 2 mois ago
•
Introduction à la cybersécurité
Quel type de pare-feu est placé devant les services Web pour protéger, masquer, décharger et distribuer l’accès aux serveurs Web ?
Ouvertes
CCNA Français demandé 2 mois ago
•
Introduction à la cybersécurité
Quelle mesure prendra un IDS lors de la détection d’un trafic malveillant ?
Ouvertes
CCNA Français demandé 2 mois ago
•
Introduction à la cybersécurité
Parmi les solutions de sécurité suivantes, lesquelles utilisent la biométrie ? (Choisissez deux réponses.)
Ouvertes
CCNA Français demandé 2 mois ago
•
Introduction à la cybersécurité
Quel type d’attaque utilise des zombies ?
Ouvertes
CCNA Français demandé 2 mois ago
•
Introduction à la cybersécurité
Submit
Type above and press
Enter
to search. Press
Esc
to cancel.
Défiler vers le haut