Close Menu
CCNA 1 – ITN v7
CCNA 2 – SRWE v7
CCNA 3 – ENSA v7
Banque de questions
Facebook
X (Twitter)
Instagram
Banque de questions
Contact
Subscribe
Home
CCNA 1
CCNA 2
CCNA 3
CyberOps Associate
Banque de questions
Lors de quelle attaque TCP le cybercriminel tente-t-il de submerger un hôte cible au moyen de connexions TCP semi-ouvertes ?
Ouvertes
CCNA Français demandé 7 mois ago
•
CCNA
,
Cyberops Associate
,
Endpoint Security
Quel type d’attaque implique la découverte et la cartographie non autorisées de systèmes et de services réseau?
Ouvertes
CCNA Français demandé 6 mois ago
•
Cyberops Associate
,
Endpoint Security
Que signifie une attaque par usurpation d’adresse IP ?
Ouvertes
CCNA Français demandé 6 mois ago
•
Cyberops Associate
,
Endpoint Security
Quel champ de l’en-tête IPv4 permet d’empêcher un paquet de traverser un réseau indéfiniment ?
Ouvertes
CCNA Français demandé 8 mois ago
•
CCNA
,
Cyberops Associate
,
Endpoint Security
Un hacker utilise un ordinateur portable comme point d’accès non autorisé pour capturer tout le trafic réseau provenant d’un utilisateur ciblé. De quel type d’attaque s’agit-il ?
Ouvertes
CCNA Français demandé 6 mois ago
•
Cyberops Associate
,
Endpoint Security
Quel champ dans un paquet IPv6 est utilisé par le routeur pour déterminer si un paquet a expiré et doit être supprimé ?
Ouvertes
CCNA Français demandé 6 mois ago
•
CCNA v7 #1
,
Cyberops Associate
,
Endpoint Security
Quelles sont les deux raisons pour lesquelles les menaces internes à une organisation peuvent causer plus de dégâts que les menaces externes ? (Choisissez deux propositions.)
Ouvertes
CCNA Français demandé 2 mois ago
•
Endpoint Security
Quel énoncé décrit les caractéristiques des indicateurs d’attaque ?
Ouvertes
CCNA Français demandé 2 mois ago
•
Endpoint Security
Quel terme désigne les hackers qui sont indépendants ou qui travaillent pour de grandes entreprises spécialisées dans la cybercriminalité ?
Ouvertes
CCNA Français demandé 2 mois ago
•
Endpoint Security
Associez le type de pirates à la description.
Ouvertes
CCNA Français demandé 2 mois ago
•
Endpoint Security
Le département IT procède à une évaluation approfondie de l’état de sécurité du data center de l’entreprise. Le risque de perte ou de compromission des données critiques est identifié. Après discussion avec l’équipe de direction, il est décidé que les données critiques doivent être répliquées vers un fournisseur de services cloud et assurées auprès d’une compagnie d’assurance. Quelle stratégie de gestion des risques est utilisée ?
Ouvertes
CCNA Français demandé 2 mois ago
•
Endpoint Security
Quel terme de sécurité des réseaux est utilisé pour décrire un danger potentiel pour un actif tel que des données ou le réseau lui-même ?
Ouvertes
CCNA Français demandé 2 mois ago
•
Endpoint Security
Associez les vecteurs de perte de données les plus courants à la description qui en est faite.
Ouvertes
CCNA Français demandé 2 mois ago
•
Endpoint Security
Qu’est-ce qu’un vecteur d’attaque ?
Ouvertes
CCNA Français demandé 2 mois ago
•
Endpoint Security
Quelle équipe Cisco est chargée d’analyser et de corriger les vulnérabilités potentielles des produits Cisco ?
Ouvertes
CCNA Français demandé 2 mois ago
•
Endpoint Security
Submit
Type above and press
Enter
to search. Press
Esc
to cancel.
Défiler vers le haut