Close Menu
CCNA 1 – ITN v7
CCNA 2 – SRWE v7
CCNA 3 – ENSA v7
Banque de questions
Facebook
X (Twitter)
Instagram
Banque de questions
Contact
Subscribe
Home
CCNA 1
CCNA 2
CCNA 3
CyberOps Associate
Banque de questions
Laquelle des certifications suivantes est une certification de base pour les nouveaux arrivants qui se préparent à commencer leur carrière dans le domaine de la cybersécurité ?
Ouvertes
CCNA Français demandé 4 mois ago
•
Introduction à la cybersécurité
Laquelle de ces certifications en sécurité est la plus connue et la plus demandée. Elle exige au moins cinq ans d’expérience dans le secteur avant de passer l’examen ?
Ouvertes
CCNA Français demandé 4 mois ago
•
Introduction à la cybersécurité
Lequel des pare-feux suivants filtre le trafic en fonction de l’utilisateur, de l’appareil, du rôle, du type d’application et du profil de menace ?
Ouvertes
CCNA Français demandé 4 mois ago
•
Introduction à la cybersécurité
Une analyse de port renvoie une réponse « closed » (fermé). Qu’est-ce que cela signifie ?
Ouvertes
CCNA Français demandé 4 mois ago
•
Introduction à la cybersécurité
Quel outil est utilisé pour appâter un agresseur afin qu’un administrateur puisse capturer, enregistrer et analyser le comportement de l’attaque ?
Ouvertes
CCNA Français demandé 4 mois ago
•
Introduction à la cybersécurité
Vous surfez sur Internet sur un ordinateur portable en utilisant le Wi-Fi public d’un café. Que devriez-vous vérifier avant de vous connecter au réseau public ?
Ouvertes
CCNA Français demandé 4 mois ago
•
Introduction à la cybersécurité
Quelle est la meilleure méthode pour éviter d’avoir un logiciel espion sur une machine ?
Ouvertes
CCNA Français demandé 4 mois ago
•
Introduction à la cybersécurité
Quelle est la meilleure approche pour empêcher un périphérique IoT compromis d’accéder de manière malveillante à des données et à des appareils sur un réseau local ?
Ouvertes
CCNA Français demandé 4 mois ago
•
Introduction à la cybersécurité
Comment appelle-t-on un groupe de bots, connectés via Internet, pouvant être contrôlé par un individu ou un groupe malveillants ?
Ouvertes
CCNA Français demandé 4 mois ago
•
Introduction à la cybersécurité
À quel type de vulnérabilité peut mener une mauvaise gestion de l’accès physique à une ressource, comme un fichier ?
Ouvertes
CCNA Français demandé 4 mois ago
•
Introduction à la cybersécurité
Parmi les exemples suivants, quels sont les exemples de piratage d’un mot de passe chiffré ? (Choisissez quatre réponses.)
Ouvertes
CCNA Français demandé 4 mois ago
•
Introduction à la cybersécurité
Vous configurez les paramètres d’accès pour obliger les collaborateurs de votre entreprise à s’authentifier avant d’accéder à certaines pages web.. Laquelle des exigences pour la sécurité de l’information est prise en compte lors de la configuration ?
Ouvertes
CCNA Français demandé 4 mois ago
•
Introduction à la cybersécurité
Parmi les éléments suivants, lesquels sont des états de données ? (Choisissez trois propositions.)
Ouvertes
CCNA Français demandé 4 mois ago
•
Introduction à la cybersécurité
Parmi les catégories suivantes, lesquelles correspondent à des mesures ou à des contrôles de sécurité ? (Choisissez trois propositions.)
Ouvertes
CCNA Français demandé 4 mois ago
•
Introduction à la cybersécurité
À quoi peuvent servir les compétences développées par les professionnels de la cybersécurité ?
Ouvertes
CCNA Français demandé 4 mois ago
•
Introduction à la cybersécurité
Submit
Type above and press
Enter
to search. Press
Esc
to cancel.
Défiler vers le haut