Close Menu
CCNA 1 – ITN v7
CCNA 2 – SRWE v7
CCNA 3 – ENSA v7
Banque de questions
Facebook
X (Twitter)
Instagram
Banque de questions
Contact
Subscribe
Home
CCNA 1
CCNA 2
CCNA 3
CyberOps Associate
Banque de questions
Parmi les informations suivantes, lesquelles seraient considérées comme des données personnelles ? (Choisissez trois propositions.)
Ouvertes
CCNA Français demandé 2 mois ago
•
Introduction à la cybersécurité
Un compte utilisateur individuel sur un réseau social est un exemple d’identité
Ouvertes
CCNA Français demandé 2 mois ago
•
Introduction à la cybersécurité
La cybersécurité est l’effort continu visant à protéger les individus, les organisations et les gouvernements contre les attaques numériques en protégeant les systèmes et les données en réseau des utilisations non autorisées ou d’un quelconque dommage. Quel niveau de cyberprotection chacun des facteurs suivants nécessite-t-il ?
Ouvertes
CCNA Français demandé 2 mois ago
•
Introduction à la cybersécurité
Reportez-vous à l’illustration. Quel champ de la fenêtre d’événement Sguil indique le nombre de détections d’un événement pour la même adresse IP source et de destination?
Ouvertes
CCNA Français demandé 2 mois ago
•
Network Defense
Associez la caractéristique à la méthode d’analyse de la sécurité.
Ouvertes
CCNA Français demandé 2 mois ago
•
Network Defense
Un hacker a infiltré le pare-feu réseau sans être détecté par le système IDS. Quelle condition décrit l’absence d’alerte?
Ouvertes
CCNA Français demandé 2 mois ago
•
Network Defense
Quelles sont les informations contenues dans la section des options d’une règle Snort?
Ouvertes
CCNA Français demandé 2 mois ago
•
Network Defense
Quelles sont les trois fonctions principales fournies par Security Onion? Citez-en trois.
Ouvertes
CCNA Français demandé 2 mois ago
•
Network Defense
Faites correspondre la source de la règle Snort à la description.
Ouvertes
CCNA Français demandé 2 mois ago
•
Network Defense
Quels sont les deux scénarios où l’analyse probabiliste de sécurité est la mieux adaptée? (Choisissez deux réponses.)
Ouvertes
CCNA Français demandé 2 mois ago
•
Network Defense
Quelle classification indique qu’une alerte est vérifiée comme un incident de sécurité réel?
Ouvertes
CCNA Français demandé 2 mois ago
•
Network Defense
Quelle est la principale différence entre les données capturées par NetFlow et celles capturées par Wireshark?
Ouvertes
CCNA Français demandé 2 mois ago
•
Network Defense
Comment un dispositif de proxy web permet-il à une entreprise de bénéficier d’un moyen de prévention des pertes de données (DLP)?
Ouvertes
CCNA Français demandé 2 mois ago
•
Network Defense
Quel type de données exécutées au sein d’un réseau d’entreprise est utilisé par Cisco Cognitive Intelligence pour détecter les activités malveillantes qui ont contourné les contrôles de sécurité ou sont passées par des canaux non surveillés ?
Ouvertes
CCNA Français demandé 3 mois ago
•
Cyberops Associate
,
Network Defense
Un administrateur système exécute un utilitaire d’analyse de fichiers sur un ordinateur Windows et constate la présence d’un fichier lsass.exe dans le répertoire Program Files. Que doit-il faire?
Ouvertes
CCNA Français demandé 2 mois ago
•
Network Defense
Submit
Type above and press
Enter
to search. Press
Esc
to cancel.
Défiler vers le haut