Close Menu
CCNA 1 – ITN v7
CCNA 2 – SRWE v7
CCNA 3 – ENSA v7
Banque de questions
Facebook
X (Twitter)
Instagram
Banque de questions
Contact
Subscribe
Home
CCNA 1
CCNA 2
CCNA 3
CyberOps Associate
Banque de questions
Pourquoi un attaquant voudrait usurper une adresse MAC?
Ouvertes
CCNA Français demandé 2 semaines ago
•
Endpoint Security
Qu’est-ce qu’un mode de sécurité sans fil qui nécessite un serveur RADIUS pour authentifier les utilisateurs sans fil?
Ouvertes
CCNA Français demandé 2 semaines ago
•
Endpoint Security
Quelle est la raison de la désactivation de la diffusion du SSID et de la modification du SSID par défaut sur un point d’accès sans fil?
Ouvertes
CCNA Français demandé 2 semaines ago
•
Endpoint Security
Un technicien remarque qu’une application ne répond pas aux commandes et que l’ordinateur semble réagir lentement lorsque des applications sont ouvertes. Quel est le meilleur outil d’administration pour forcer la libération des ressources système de l’application qui ne répond plus?
Ouvertes
CCNA Français demandé 2 semaines ago
•
Endpoint Security
Quelles commandes peuvent être utilisées pour vérifier si la résolution de nom DNS fonctionne correctement sur un PC Windows? (Choisissez deux réponses.)
Ouvertes
CCNA Français demandé 2 semaines ago
•
Endpoint Security
Qu’indique un ID de signature Renifler inférieur à 3464?
Ouvertes
CCNA Français demandé 2 semaines ago
•
Network Defense
Un administrateur réseau essaie de télécharger un fichier valide à partir d’un serveur interne. Toutefois, le processus déclenche une alerte sur un outil NMS. Quelle condition décrit l’absence d’alerte?
Ouvertes
CCNA Français demandé 2 semaines ago
•
Network Defense
L’administrateur a été informé d’un ralentissement du réseau, ce qui l’a amené à examiner les alertes du serveur. Il confirme qu’une alerte correspond bien à un incident réel. Quelle est la classification des alertes de sécurité de ce type de scénario?
Ouvertes
CCNA Français demandé 2 semaines ago
•
Network Defense
Quelles informations l’utilitaire Cisco NetFlow peut-il fournir?
Ouvertes
CCNA Français demandé 2 semaines ago
•
Network Defense
Quels sont les deux outils dotés d’une interface graphique et qui peuvent être utilisés pour afficher et analyser les captures de paquets complètes? (Choisissez deux réponses.)
Ouvertes
CCNA Français demandé 2 semaines ago
•
Network Defense
Reportez-vous à l’illustration. Quelle technologie a généré le journal des événements?
Ouvertes
CCNA Français demandé 2 semaines ago
•
Network Defense
Comment le protocole IMAP peut-il constituer une menace à la sécurité d’une entreprise?
Ouvertes
CCNA Français demandé 2 semaines ago
•
Network Defense
Quels sont les deux protocoles de couche application qui gèrent l’échange de messages entre un client utilisant un navigateur web et un serveur web distant? (Choisissez deux réponses.)
Ouvertes
CCNA Français demandé 2 semaines ago
•
Network Defense
Quelle technologie serait utilisée pour créer les journaux de serveur générés par les périphériques réseau et examinés par un membre du réseau d’entrée de gamme qui travaille le quart de nuit dans un centre de données?
Ouvertes
CCNA Français demandé 2 semaines ago
•
Network Defense
Avant que les données soient envoyées pour analyse, quelle technique peut être utilisée pour remplacer les données sensibles des environnements hors production afin de protéger les données sous-jacentes?
Ouvertes
CCNA Français demandé 2 semaines ago
•
Network Defense
Submit
Type above and press
Enter
to search. Press
Esc
to cancel.
Défiler vers le haut