Close Menu
CCNA 1 – ITN v7
CCNA 2 – SRWE v7
CCNA 3 – ENSA v7
Banque de questions
Facebook
X (Twitter)
Instagram
Banque de questions
Contact
Subscribe
Home
CCNA 1
CCNA 2
CCNA 3
CyberOps Associate
Banque de questions
Quelle technologie est utilisée par Protection avancée contre les logiciels malveillants de Cisco (AMP) comme moyen de protection et de défense contre les menaces connues et nouvelles?
Ouvertes
CCNA Français demandé 3 mois ago
•
Endpoint Security
Quelle technique peut être utilisée par le personnel de sécurité pour analyser un fichier suspect dans un environnement sécurisé?
Ouvertes
CCNA Français demandé 3 mois ago
•
Endpoint Security
Quels sont les trois avantages liés à l’utilisation de liens symboliques par rapport à des liens matériels sous Linux? Citez-en trois.
Ouvertes
CCNA Français demandé 3 mois ago
•
Endpoint Security
Quel est le résultat lorsqu’un administrateur Linux entre dans la commande man man de l’espace non-break?
Ouvertes
CCNA Français demandé 3 mois ago
•
Endpoint Security
Faites correspondre les ports couramment utilisés sur un serveur Linux avec le service correspondant. (Les propositions ne doivent pas être toutes utilisées.)
Ouvertes
CCNA Français demandé 3 mois ago
•
Endpoint Security
Associez la sécurité du réseau à sa description.
Ouvertes
CCNA Français demandé 3 mois ago
•
Endpoint Security
Quel utilisateur peut contourner des permissions de fichiers sur un ordinateur Linux?
Ouvertes
CCNA Français demandé 3 mois ago
•
Endpoint Security
Quelle est la cible d’une attaque par injection de code SQL?
Ouvertes
CCNA Français demandé 3 mois ago
•
Endpoint Security
Quelle méthode non technique un cybercriminel peut-il utiliser pour collecter les informations sensibles d’une entreprise?
Ouvertes
CCNA Français demandé 3 mois ago
•
Endpoint Security
Un hacker est assis devant un magasin et copie via un réseau sans fil les e-mails et les listes de contacts des appareils des utilisateurs alentour peu méfiants. De quel type d’attaque s’agit-il?
Ouvertes
CCNA Français demandé 3 mois ago
•
Endpoint Security
Un nouvel ordinateur est sorti de son emballage, démarré et connecté à Internet. Les correctifs ont été téléchargés et installés. L’antivirus a été mis à jour. Que peut-on faire pour renforcer encore le système d’exploitation?
Ouvertes
CCNA Français demandé 3 mois ago
•
Endpoint Security
Quelle est la motivation d’un agresseur white hat ?
Ouvertes
CCNA Français demandé 4 mois ago
•
Cyberops Associate
,
Endpoint Security
Quelles sont les deux caractéristiques communes de l’IDS et de l’IPS? (Choisissez deux propositions.)
Ouvertes
CCNA Français demandé 3 mois ago
•
Endpoint Security
Quels sont les deux types de pirates généralement classés en tant que pirate à chapeau gris? (Choisissez deux réponses.)
Ouvertes
CCNA Français demandé 3 mois ago
•
Endpoint Security
Un technicien a installé un utilitaire tiers qui est utilisé pour gérer un ordinateur Windows 7. Toutefois, l’utilitaire ne démarre pas automatiquement au démarrage de l’ordinateur. Que peut faire le technicien pour résoudre ce problème?
Ouvertes
CCNA Français demandé 3 mois ago
•
Endpoint Security
Submit
Type above and press
Enter
to search. Press
Esc
to cancel.
Défiler vers le haut