Close Menu
CCNA 1 – ITN v7
CCNA 2 – SRWE v7
CCNA 3 – ENSA v7
Banque de questions
Facebook
X (Twitter)
Instagram
Banque de questions
Contact
Subscribe
Home
CCNA 1
CCNA 2
CCNA 3
CyberOps Associate
Banque de questions
Quel pare-feu cache les adresses privées des hôtes du réseau ou se fait passer pour elles.
Ouvertes
CCNA Français demandé 4 mois ago
•
Introduction à la cybersécurité
Quelle technologie crée un jeton de sécurité qui permet à un utilisateur de se connecter à une application Web désirée en utilisant les informations d’identification issues du site Web d’un réseau social ?
Ouvertes
CCNA Français demandé 4 mois ago
•
Introduction à la cybersécurité
Laquelle des certifications suivantes teste votre compréhension et vos connaissances sur la façon de rechercher les faiblesses et les vulnérabilités des systèmes cibles en utilisant les mêmes connaissances et les mêmes outils qu’un hacker, mais d’une manière légale et légitime ?
Ouvertes
CCNA Français demandé 4 mois ago
•
Introduction à la cybersécurité
L’une de vos collègues a perdu son badge d’identification. Elle doit se rendre rapidement à une réunion et n’a pas le temps de passer aux ressources humaines pour obtenir un badge temporaire. Vous lui prêtez votre badge d’identification jusqu’à ce qu’elle puisse en obtenir un nouveau. Le comportement de l’employé est-il éthique ou contraire à l’éthique ?
Ouvertes
CCNA Français demandé 4 mois ago
•
Introduction à la cybersécurité
Lequel des pare-feux suivants filtre les requêtes de contenu web telles que les URL et les noms de domaine ?
Ouvertes
CCNA Français demandé 4 mois ago
•
Introduction à la cybersécurité
Quel type de pare-feu est placé devant les services Web pour protéger, masquer, décharger et distribuer l’accès aux serveurs Web ?
Ouvertes
CCNA Français demandé 4 mois ago
•
Introduction à la cybersécurité
Quelle mesure prendra un IDS lors de la détection d’un trafic malveillant ?
Ouvertes
CCNA Français demandé 4 mois ago
•
Introduction à la cybersécurité
Parmi les solutions de sécurité suivantes, lesquelles utilisent la biométrie ? (Choisissez deux réponses.)
Ouvertes
CCNA Français demandé 4 mois ago
•
Introduction à la cybersécurité
Quel type d’attaque utilise des zombies ?
Ouvertes
CCNA Français demandé 4 mois ago
•
Introduction à la cybersécurité
Quelle vulnérabilité logicielle est utilisée lorsque le résultat d’un événement dépend de résultats de sortie ordonnées ou chronométrées ?
Ouvertes
CCNA Français demandé 4 mois ago
•
Introduction à la cybersécurité
Quel type d’attaque interrompt les services en saturant les périphériques réseau avec un trafic factice ?
Ouvertes
CCNA Français demandé 4 mois ago
•
Introduction à la cybersécurité
Lequel des énoncés suivants décrit au mieux la cybersécurité ?
Ouvertes
CCNA Français demandé 4 mois ago
•
Introduction à la cybersécurité
Une entreprise fait face à une saturation de visites sur son serveur Web principal. Le service informatique élabore un plan afin d’ajouter quelques serveurs Web pour l’équilibrage de la charge et pour la redondance. Laquelle des exigences pour la sécurité de l’information est prise en compte lors de la mise en œuvre du plan?
Ouvertes
CCNA Français demandé 4 mois ago
•
Introduction à la cybersécurité
Quels sont les objectifs lorsqu’il s’agit d’assurer l’intégrité des données ? (Choisissez deux réponses.)
Ouvertes
CCNA Français demandé 4 mois ago
•
Introduction à la cybersécurité
Laquelle des certifications suivantes n’expire pas ou ne nécessite pas de renouvellement de certification périodique, et s’adresse aux diplômés de l’enseignement supérieur et aux personnes intéressées par une reconversion professionnelle ?
Ouvertes
CCNA Français demandé 4 mois ago
•
Introduction à la cybersécurité
Submit
Type above and press
Enter
to search. Press
Esc
to cancel.
Défiler vers le haut