Close Menu
CCNA 1 – ITN v7
CCNA 2 – SRWE v7
CCNA 3 – ENSA v7
Banque de questions
Facebook
X (Twitter)
Instagram
Banque de questions
Contact
Subscribe
Home
CCNA 1
CCNA 2
CCNA 3
CyberOps Associate
Banque de questions
Quel périphérique au sein d’une infrastructure LAN est susceptible de subir des attaques par mystification et par débordement de la table d’adresses MAC ?
Ouvertes
CCNA Français demandé 6 mois ago
•
Cyberops Associate
,
Endpoint Security
Faites correspondre la fonction de sécurité du système Apple à son objectif.
Ouvertes
CCNA Français demandé 2 mois ago
•
Endpoint Security
Quelle technologie relative aux logiciels anti-programme malveillant peut reconnaître diverses caractéristiques de fichiers malveillants connus pour détecter une menace ?
Ouvertes
CCNA Français demandé 6 mois ago
•
Cyberops Associate
,
Endpoint Security
Qu’est-ce qu’un démon ?
Ouvertes
CCNA Français demandé 6 mois ago
•
Cyberops Associate
,
Endpoint Security
Quel code source du système d’exploitation peut être téléchargé et modifié par une personne ou une entreprise ?
Ouvertes
CCNA Français demandé 6 mois ago
•
Cyberops Associate
,
Endpoint Security
Un technicien a capturé des paquets sur un réseau particulièrement lent à accéder à Internet. Quel numéro de port le technicien doit-il rechercher dans les trames capturées pour localiser les paquets HTTP ?
Ouvertes
CCNA Français demandé 6 mois ago
•
Cyberops Associate
,
Endpoint Security
Quel est le système de fichiers primaire utilisé par Apple dans les ordinateurs Macintosh actuels ?
Ouvertes
CCNA Français demandé 6 mois ago
•
Cyberops Associate
,
Endpoint Security
Quelle commande Linux peut être utilisée pour afficher le nom du répertoire de travail en cours ?
Ouvertes
CCNA Français demandé 6 mois ago
•
Cyberops Associate
,
Endpoint Security
Quelle méthode peut-on utiliser pour sécuriser un appareil ?
Ouvertes
CCNA Français demandé 6 mois ago
•
Cyberops Associate
,
Endpoint Security
En quoi le fait d’être un système d’exploitation Open Source constitue-t-il un avantage de Linux ?
Ouvertes
CCNA Français demandé 6 mois ago
•
Cyberops Associate
,
Endpoint Security
Quel type d’outil est utilisé par un administrateur Linux pour attaquer un ordinateur ou un réseau dans le but de trouver des vulnérabilités ?
Ouvertes
CCNA Français demandé 6 mois ago
•
Cyberops Associate
,
Endpoint Security
Examinez le résultat de la commande ls -l dans la sortie Linux ci-dessous. Quelles sont les autorisations de fichier de groupe attribuées au fichier analyst.txt? ls -l analyst.txt -rwxrw-r– sales staff 1028 May 28 15:50 analyst.txt
Ouvertes
CCNA Français demandé 6 mois ago
•
Cyberops Associate
,
Endpoint Security
Pourquoi un attaquant utiliserait-il un rootkit ?
Ouvertes
CCNA Français demandé 6 mois ago
•
Cyberops Associate
,
Endpoint Security
Un administrateur système lance la commande apt-get upgrade sur un système d’exploitation Linux. Quel est l’objectif de cette commande?
Ouvertes
CCNA Français demandé 2 mois ago
•
Endpoint Security
Un administrateur système lance la commande ps sur un serveur qui exécute le système d’exploitation Linux. Quel est l’objectif de cette commande?
Ouvertes
CCNA Français demandé 2 mois ago
•
Endpoint Security
Submit
Type above and press
Enter
to search. Press
Esc
to cancel.
Défiler vers le haut