Close Menu
CCNA 1 – ITN v7
CCNA 2 – SRWE v7
CCNA 3 – ENSA v7
Banque de questions
Facebook
X (Twitter)
Instagram
Banque de questions
Contact
Subscribe
Home
CCNA 1
CCNA 2
CCNA 3
CyberOps Associate
Banque de questions
Quelle méthode peut-on utiliser pour sécuriser un appareil ?
Ouvertes
CCNA Français demandé 1 mois ago
•
Cyberops Associate
,
Endpoint Security
Quel utilisateur peut contourner des permissions de fichiers sur un ordinateur Linux?
Ouvertes
CCNA Français demandé 2 semaines ago
•
Endpoint Security
Un spécialiste de la sécurité est invité à donner des conseils sur une mesure de sécurité permettant d’éviter que les hôtes non autorisés accèdent au réseau domestique des employés. Quelle mesure serait la plus efficace?
Ouvertes
CCNA Français demandé 2 semaines ago
•
Endpoint Security
Quelle est la cible d’une attaque par injection de code SQL?
Ouvertes
CCNA Français demandé 2 semaines ago
•
Endpoint Security
Quelle méthode non technique un cybercriminel peut-il utiliser pour collecter les informations sensibles d’une entreprise?
Ouvertes
CCNA Français demandé 2 semaines ago
•
Endpoint Security
Un hacker est assis devant un magasin et copie via un réseau sans fil les e-mails et les listes de contacts des appareils des utilisateurs alentour peu méfiants. De quel type d’attaque s’agit-il?
Ouvertes
CCNA Français demandé 2 semaines ago
•
Endpoint Security
Un nouvel ordinateur est sorti de son emballage, démarré et connecté à Internet. Les correctifs ont été téléchargés et installés. L’antivirus a été mis à jour. Que peut-on faire pour renforcer encore le système d’exploitation?
Ouvertes
CCNA Français demandé 2 semaines ago
•
Endpoint Security
Quel type de réseau pose des défis toujours plus nombreux aux spécialistes de la cybersécurité en raison de la croissance du BYOD sur le campus?
Ouvertes
CCNA Français demandé 2 semaines ago
•
Endpoint Security
Quel état de données est géré dans les services NAS et SAN?
Ouvertes
CCNA Français demandé 2 semaines ago
•
Endpoint Security
Quelle est la motivation d’un agresseur white hat ?
Ouvertes
CCNA Français demandé 1 mois ago
•
Cyberops Associate
,
Endpoint Security
Quelles sont les deux caractéristiques communes de l’IDS et de l’IPS? (Choisissez deux propositions.)
Ouvertes
CCNA Français demandé 2 semaines ago
•
Endpoint Security
Quels sont les deux types de pirates généralement classés en tant que pirate à chapeau gris? (Choisissez deux réponses.)
Ouvertes
CCNA Français demandé 2 semaines ago
•
Endpoint Security
Un technicien a installé un utilitaire tiers qui est utilisé pour gérer un ordinateur Windows 7. Toutefois, l’utilitaire ne démarre pas automatiquement au démarrage de l’ordinateur. Que peut faire le technicien pour résoudre ce problème?
Ouvertes
CCNA Français demandé 2 semaines ago
•
Endpoint Security
Quelles sont les fonctions fournies par un service Syslog ? (Choisissez trois réponses.)
Ouvertes
CCNA Français demandé 2 mois ago
•
CCNA
,
Endpoint Security
Quelles sont les deux options permettant de limiter les informations détectées par l’analyse des ports? (Choisissez deux réponses.)
Ouvertes
CCNA Français demandé 2 semaines ago
•
Endpoint Security
Submit
Type above and press
Enter
to search. Press
Esc
to cancel.
Défiler vers le haut