Close Menu
CCNA 1 – ITN v7
CCNA 2 – SRWE v7
CCNA 3 – ENSA v7
Banque de questions
Facebook
X (Twitter)
Instagram
Banque de questions
Contact
Subscribe
Home
CCNA 1
CCNA 2
CCNA 3
CyberOps Associate
Banque de questions
Quel énoncé décrit la fonction fournie par le réseau Tor ?
Ouvertes
CCNA Français demandé 6 mois ago
•
Cyberops Associate
,
Network Defense
Pour faciliter le processus de dépannage, quel message ICMP entrant devrait être autorisé sur une interface externe?
Ouvertes
CCNA Français demandé 6 mois ago
•
CCNA v7 #3
,
Cyberops Associate
,
Network Defense
Quelle méthode permet au trafic VPN de rester confidentiel?
Ouvertes
CCNA Français demandé 6 mois ago
•
Cyberops Associate
,
Network Defense
Quel type de serveur prend en charge les protocoles SMTP, POP et IMAP ?
Ouvertes
CCNA Français demandé 6 mois ago
•
Cyberops Associate
,
Network Defense
Pour communiquer avec quel type de serveur les hackers peuvent-ils utiliser DNS ?
Ouvertes
CCNA Français demandé 6 mois ago
•
Cyberops Associate
,
Network Defense
Quel protocole est utilisé pour envoyer des messages électroniques entre deux serveurs qui se trouvent dans des domaines de messagerie différents ?
Ouvertes
CCNA Français demandé 6 mois ago
•
Cyberops Associate
,
Network Defense
Quel numéro de port est utilisé si un hacker utilise le protocole NTP pour mener des attaques DDoS ?
Ouvertes
CCNA Français demandé 6 mois ago
•
Cyberops Associate
,
Network Defense
Quel type de démon serveur accepte les messages envoyés par les périphériques réseau pour créer une collection d’entrées de journal ?
Ouvertes
CCNA Français demandé 6 mois ago
•
Cyberops Associate
,
Network Defense
Quel service réseau synchronise l’heure sur tous les périphériques du réseau ?
Ouvertes
CCNA Français demandé 6 mois ago
•
Cyberops Associate
,
Network Defense
Pourquoi l’utilisation du protocole HTTPS rend-elle plus difficiles les activités de sécurité sur les réseaux d’entreprise ?
Ouvertes
CCNA Français demandé 6 mois ago
•
Cyberops Associate
,
Network Defense
Comment les cybercriminels utilisent-ils un iFrame malveillant?
Ouvertes
CCNA Français demandé 6 mois ago
•
Cyberops Associate
,
Network Defense
Un enquêteur trouve une clé USB sur une scène de crime et veut la présenter comme preuve au tribunal. L’enquêteur prend la clé USB et crée une image utilisable devant un tribunal de celle-ci. Puis il réalise un hash du support USB d’origine et de l’image créée. Qu’est-ce que l’enquêteur tente de prouver concernant la clé USB qui sera présentée comme preuve au tribunal?
Ouvertes
CCNA Français demandé 5 mois ago
•
Network Defense
Quel terme est utilisé pour décrire la dissimulation de données dans un autre fichier tel qu’un graphique, un fichier audio ou tout autre fichier texte?
Ouvertes
CCNA Français demandé 5 mois ago
•
Network Defense
Quel terme est utilisé pour décrire la technologie qui remplace les données sensibles par une version non sensible?
Ouvertes
CCNA Français demandé 5 mois ago
•
Network Defense
Quelles garanties la signature numérique offre-t-elle concernant le code téléchargé sur Internet? Citez-en deux.
Ouvertes
CCNA Français demandé 5 mois ago
•
Network Defense
Submit
Type above and press
Enter
to search. Press
Esc
to cancel.
Défiler vers le haut