Close Menu
CCNA 1 – ITN v7
CCNA 2 – SRWE v7
CCNA 3 – ENSA v7
Banque de questions
Français
Français
Deutsch
Facebook
X (Twitter)
Instagram
Banque de questions
Contact
Subscribe
CCNA 1 – ITN v7
CCNA 2 – SRWE v7
CCNA 3 – ENSA v7
Banque de questions
Français
Français
Deutsch
Banque de questions
Quel périphérique au sein d’une infrastructure LAN est susceptible de subir des attaques par mystification et par débordement de la table d’adresses MAC ?
Ouvertes
CCNA Français demandé 1 an ago
•
Cyberops Associate
,
Endpoint Security
Faites correspondre la fonction de sécurité du système Apple à son objectif.
Ouvertes
CCNA Français demandé 9 mois ago
•
Endpoint Security
Quelle technologie relative aux logiciels anti-programme malveillant peut reconnaître diverses caractéristiques de fichiers malveillants connus pour détecter une menace ?
Ouvertes
CCNA Français demandé 1 an ago
•
Cyberops Associate
,
Endpoint Security
Qu’est-ce qu’un démon ?
Ouvertes
CCNA Français demandé 1 an ago
•
Cyberops Associate
,
Endpoint Security
Quel code source du système d’exploitation peut être téléchargé et modifié par une personne ou une entreprise ?
Ouvertes
CCNA Français demandé 1 an ago
•
Cyberops Associate
,
Endpoint Security
Un technicien a capturé des paquets sur un réseau particulièrement lent à accéder à Internet. Quel numéro de port le technicien doit-il rechercher dans les trames capturées pour localiser les paquets HTTP ?
Ouvertes
CCNA Français demandé 1 an ago
•
Cyberops Associate
,
Endpoint Security
Quel est le système de fichiers primaire utilisé par Apple dans les ordinateurs Macintosh actuels ?
Ouvertes
CCNA Français demandé 1 an ago
•
Cyberops Associate
,
Endpoint Security
Quelle commande Linux peut être utilisée pour afficher le nom du répertoire de travail en cours ?
Ouvertes
CCNA Français demandé 1 an ago
•
Cyberops Associate
,
Endpoint Security
Quelle méthode peut-on utiliser pour sécuriser un appareil ?
Ouvertes
CCNA Français demandé 1 an ago
•
Cyberops Associate
,
Endpoint Security
En quoi le fait d’être un système d’exploitation Open Source constitue-t-il un avantage de Linux ?
Ouvertes
CCNA Français demandé 1 an ago
•
Cyberops Associate
,
Endpoint Security
Quel type d’outil est utilisé par un administrateur Linux pour attaquer un ordinateur ou un réseau dans le but de trouver des vulnérabilités ?
Ouvertes
CCNA Français demandé 1 an ago
•
Cyberops Associate
,
Endpoint Security
Examinez le résultat de la commande ls -l dans la sortie Linux ci-dessous. Quelles sont les autorisations de fichier de groupe attribuées au fichier analyst.txt? ls -l analyst.txt -rwxrw-r– sales staff 1028 May 28 15:50 analyst.txt
Ouvertes
CCNA Français demandé 1 an ago
•
Cyberops Associate
,
Endpoint Security
Pourquoi un attaquant utiliserait-il un rootkit ?
Ouvertes
CCNA Français demandé 1 an ago
•
Cyberops Associate
,
Endpoint Security
Un administrateur système lance la commande apt-get upgrade sur un système d’exploitation Linux. Quel est l’objectif de cette commande?
Ouvertes
CCNA Français demandé 9 mois ago
•
Endpoint Security
Un administrateur système lance la commande ps sur un serveur qui exécute le système d’exploitation Linux. Quel est l’objectif de cette commande?
Ouvertes
CCNA Français demandé 9 mois ago
•
Endpoint Security
Submit
Type above and press
Enter
to search. Press
Esc
to cancel.
Défiler vers le haut