Close Menu
CCNA 1 – ITN v7
CCNA 2 – SRWE v7
CCNA 3 – ENSA v7
Banque de questions
Facebook
X (Twitter)
Instagram
Banque de questions
Contact
Subscribe
Home
CCNA 1
CCNA 2
CCNA 3
CyberOps Associate
Banque de questions
Dans une approche de défense en profondeur, quelles sont les trois options qui doivent être identifiées pour protéger efficacement un réseau contre les attaques? (Citez-en trois.)
Ouvertes
CCNA Français demandé 2 mois ago
•
Network Defense
Quelle est la caractéristique des pare-feu distribués?
Ouvertes
CCNA Français demandé 2 mois ago
•
Endpoint Security
Qu’est-ce qu’un vecteur d’attaque en matière de sécurité du réseau?
Ouvertes
CCNA Français demandé 2 mois ago
•
Endpoint Security
Les employés bénéficient d’un accès permanent à d’importantes ressources et données de l’entreprise, ce qui préoccupe le responsable. Quels composants de la triade CIA répondent à cette préoccupation?
Ouvertes
CCNA Français demandé 2 mois ago
•
Endpoint Security
Un inonde de paquets avec des adresses IP source non valides demande une connexion sur le réseau. Le serveur essaie activement de répondre, ce qui fait que les demandes valides sont ignorées. De quel type d’attaque s’agit-il?
Ouvertes
CCNA Français demandé 2 mois ago
•
Endpoint Security
Quel outil Windows un administrateur de cybersécurité peut-il utiliser pour sécuriser les ordinateurs autonomes qui ne font pas partie d’un domaine Active Directory?
Ouvertes
CCNA Français demandé 2 mois ago
•
Endpoint Security
Correspond à la séquence correcte des étapes généralement effectuées par un acteur de menace effectuant une attaque d’observation de domaine.
Ouvertes
CCNA Français demandé 2 mois ago
•
Endpoint Security
Associez les onglets du Gestionnaire des tâches de Windows 10 aux fonctions correspondantes.
Ouvertes
CCNA Français demandé 2 mois ago
•
Endpoint Security
Quel terme utilise-t-on pour désigner le fait qu’un tiers malveillant envoie un e-mail frauduleux comme s’il provenait d’une source de confiance et légitime ?
Ouvertes
CCNA Français demandé 3 mois ago
•
Cyberops Associate
,
Endpoint Security
Quel champ de l’en-tête IPv6 pointe vers des informations de couche réseau facultatives qui sont véhiculées dans le paquet IPv6?
Ouvertes
CCNA Français demandé 2 mois ago
•
Endpoint Security
Quelle technologie est utilisée par Protection avancée contre les logiciels malveillants de Cisco (AMP) comme moyen de protection et de défense contre les menaces connues et nouvelles?
Ouvertes
CCNA Français demandé 2 mois ago
•
Endpoint Security
Quelle technique peut être utilisée par le personnel de sécurité pour analyser un fichier suspect dans un environnement sécurisé?
Ouvertes
CCNA Français demandé 2 mois ago
•
Endpoint Security
Quels sont les trois avantages liés à l’utilisation de liens symboliques par rapport à des liens matériels sous Linux? Citez-en trois.
Ouvertes
CCNA Français demandé 2 mois ago
•
Endpoint Security
Quel est le résultat lorsqu’un administrateur Linux entre dans la commande man man de l’espace non-break?
Ouvertes
CCNA Français demandé 2 mois ago
•
Endpoint Security
Faites correspondre les ports couramment utilisés sur un serveur Linux avec le service correspondant. (Les propositions ne doivent pas être toutes utilisées.)
Ouvertes
CCNA Français demandé 2 mois ago
•
Endpoint Security
Submit
Type above and press
Enter
to search. Press
Esc
to cancel.
Défiler vers le haut