Close Menu
CCNA 1 – ITN v7
CCNA 2 – SRWE v7
CCNA 3 – ENSA v7
Banque de questions
Facebook
X (Twitter)
Instagram
Banque de questions
Contact
Subscribe
Home
CCNA 1
CCNA 2
CCNA 3
CyberOps Associate
Banque de questions
Quels sont les trois états des données durant lesquels les données sont vulnérables? (Choisissez trois réponses.)
Ouvertes
CCNA Français demandé 2 mois ago
•
Endpoint Security
Dans le shell Linux, quel caractère est utilisé entre deux commandes pour indiquer au shell de combiner et d’exécuter ces deux commandes dans l’ordre?
Ouvertes
CCNA Français demandé 2 mois ago
•
Endpoint Security
Un utilisateur propose à une entreprise d’acheter une solution de gestion des correctifs. L’utilisateur souhaite expliquer à l’entreprise pourquoi elle devrait investir dans cette solution. Quels sont les bénéfices d’une solution de gestion des correctifs? (Choisissez trois réponses.)
Ouvertes
CCNA Français demandé 2 mois ago
•
Endpoint Security
Quels sont les avantages du système de fichiers NTFS par rapport au système de fichiers FAT32? (Choisissez deux réponses.)
Ouvertes
CCNA Français demandé 2 mois ago
•
Endpoint Security
Pour quelle raison un utilisateur d’ordinateur utilise-t-il l’onglet Performances du gestionnaire des tâches?
Ouvertes
CCNA Français demandé 2 mois ago
•
Endpoint Security
Quel principe empêche la divulgation d’informations à des personnes, des ressources, des espaces sans coupure et des processus non autorisés?
Ouvertes
CCNA Français demandé 2 mois ago
•
Endpoint Security
Quelles sont les tâches accomplies par une politique de sécurité globale? (Choisissez trois propositions.)
Ouvertes
CCNA Français demandé 2 mois ago
•
Endpoint Security
Parmi les principes suivants, lesquels sont à la base de la cybersécurité? (Choisissez trois propositions.)
Ouvertes
CCNA Français demandé 2 mois ago
•
Endpoint Security
Lesquels des éléments suivants sont des types d’informations sensibles? (Choisissez trois propositions.)
Ouvertes
CCNA Français demandé 2 mois ago
•
Endpoint Security
Une entreprise autorise ses collaborateurs à travailler depuis leur domicile deux fois par semaine. Quelle technologie doit être mise en place pour garantir la confidentialité des données lors de leur transmission?
Ouvertes
CCNA Français demandé 2 mois ago
•
Endpoint Security
Quel type de réseau pose des défis toujours plus nombreux aux spécialistes de la cybersécurité en raison de la croissance du BYOD sur le campus?
Ouvertes
CCNA Français demandé 5 mois ago
•
Endpoint Security
Quel état de données est géré dans les services NAS et SAN?
Ouvertes
CCNA Français demandé 5 mois ago
•
Endpoint Security
Quelle méthode permet d’envoyer des informations d’un appareil vers un autre à l’aide de supports amovibles?
Ouvertes
CCNA Français demandé 2 mois ago
•
Endpoint Security
Comment appelle-t-on un appareil de stockage connecté à un réseau?
Ouvertes
CCNA Français demandé 2 mois ago
•
Endpoint Security
Quelles sont les deux méthodes qui garantissent l’intégrité des données? (Choisissez deux réponses.)
Ouvertes
CCNA Français demandé 2 mois ago
•
Endpoint Security
Submit
Type above and press
Enter
to search. Press
Esc
to cancel.
Défiler vers le haut