Close Menu
CCNA 1 – ITN v7
CCNA 2 – SRWE v7
CCNA 3 – ENSA v7
Banque de questions
Facebook
X (Twitter)
Instagram
Banque de questions
Contact
Subscribe
Home
CCNA 1
CCNA 2
CCNA 3
CyberOps Associate
Banque de questions
Un programme balaie tous les ports connus d’un serveur et envoie des requêtes d’écho ICMP à chaque port fermé. Le serveur répond alors avec de nombreux messages port ICMP inaccessible. Quelle attaque est – elle?
Ouvertes
CCNA Français demandé 1 semaine ago
•
CCNA
,
Cyberops Associate
Quelle attaque est utilisée lorsque l’acteur de menace usurpe l’adresse IP d’un hôte, prédit le numéro de séquence suivant et envoie un ACK à l’autre hôte?
Ouvertes
CCNA Français demandé 1 semaine ago
•
CCNA
,
Cyberops Associate
Quelle attaque utilise un échange à quatre voies pour fermer la connexion en utilisant une paire de segments FIN et ACK de chaque point de terminaison?
Ouvertes
CCNA Français demandé 1 semaine ago
•
CCNA
,
Cyberops Associate
Quelle attaque exploite la poignée de main à trois voies?
Ouvertes
CCNA Français demandé 1 semaine ago
•
CCNA
,
Cyberops Associate
Quelle attaque est utilisée lorsqu’un acteur de menace crée des paquets avec des informations d’adresse IP source fausse pour masquer l’identité de l’expéditeur ou pour se faire passer pour un autre utilisateur légitime?
Ouvertes
CCNA Français demandé 1 semaine ago
•
CCNA
,
Cyberops Associate
Quelle attaque est utilisée lorsque les acteurs de menace utilisent des pings pour découvrir des sous-réseaux et des hôtes sur un réseau protégé, pour générer des attaques par inondation et pour modifier les tables de routage des hôtes?
Ouvertes
CCNA Français demandé 1 semaine ago
•
CCNA
,
Cyberops Associate
Quelle attaque est utilisée lorsque les acteurs de menace accèdent au réseau physique, puis utilisent une attaque MITM pour capturer et manipuler le trafic d’un utilisateur légitime?
Ouvertes
CCNA Français demandé 1 semaine ago
•
CCNA
,
Cyberops Associate
Quelle attaque est utilisée lorsque les acteurs de menace se positionnent entre une source et une destination pour surveiller, capturer et contrôler de manière transparente la communication?
Ouvertes
CCNA Français demandé 1 semaine ago
•
CCNA
,
Cyberops Associate
Quel utilitaire fournit de nombreuses options de ligne de commande pour capturer des paquets?
Ouvertes
CCNA Français demandé 2 jours ago
•
Cyberops Associate
Quel outil est utilisée par les entreprises qui souhaitent instaurer un reportage en temps réel et une analyse à long terme des événements liés à la sécurité.
Ouvertes
CCNA Français demandé 2 jours ago
•
Cyberops Associate
Quel outil peut être utilisé pour la surveillance de la sécurité et du réseau, la planification du réseau et l’analyse du trafic.
Ouvertes
CCNA Français demandé 2 jours ago
•
Cyberops Associate
Quelle application capture les trames qui sont enregistrées dans un fichier qui contient les informations concernant les trames et l’interface, la longueur des paquets et l’horodatage.
Ouvertes
CCNA Français demandé 2 jours ago
•
Cyberops Associate
Qu’est-ce qui permet aux analystes de demander et de recevoir des informations sur le fonctionnement des appareils réseau.?
Ouvertes
CCNA Français demandé 2 jours ago
•
Cyberops Associate
Quel est le liaison le plus faible de la sécurité du réseau ?
Ouvertes
CCNA Français demandé 2 jours ago
•
Cyberops Associate
Quel type d’attaque est l’analyse de port?
Ouvertes
CCNA Français demandé 1 semaine ago
•
CCNA
,
Cyberops Associate
Submit
Type above and press
Enter
to search. Press
Esc
to cancel.
Défiler vers le haut