Close Menu
CCNA 1 – ITN v7
CCNA 2 – SRWE v7
CCNA 3 – ENSA v7
Banque de questions
Facebook
X (Twitter)
Instagram
Banque de questions
Contact
Subscribe
Home
CCNA 1
CCNA 2
CCNA 3
CyberOps Associate
Banque de questions
Vous souhaitez imprimer des photos que vous avez enregistrées sur un compte de stockage cloud à l’aide d’un service d’impression en ligne tiers. Après s’être correctement authentifié au compte du cloud, vous automatiquement l’accès au service d’impression en ligne tiers. Qu’est-ce qui a permis à cette authentification automatique de se produire ?
Ouvertes
CCNA Français demandé 3 mois ago
•
Introduction à la cybersécurité
Parmi les solutions suivantes, laquelle est un exemple d’authentification à deux facteurs ?
Ouvertes
CCNA Français demandé 3 mois ago
•
Introduction à la cybersécurité
Comment des utilisateurs qui partagent un ordinateur de travail peuvent-ils empêcher les autres personnes susceptibles de travailler dessus de voir leur historique de navigation personnel ?
Ouvertes
CCNA Français demandé 3 mois ago
•
Introduction à la cybersécurité
Que devez-vous faire pour vous assurer que les personnes avec qui vous vivez n’ont pas accès à vos données sécurisées ?
Ouvertes
CCNA Français demandé 3 mois ago
•
Introduction à la cybersécurité
Pourquoi les appareils connectés à l’IoT sont-ils une source de risque plus importante que d’autres périphériques informatiques sur un réseau ?
Ouvertes
CCNA Français demandé 3 mois ago
•
Introduction à la cybersécurité
Quel type de technologie peut empêcher les programmes malveillants de surveiller l’activité des utilisateurs, de recueillir des informations personnelles et de générer des fenêtres de publicité indésirables sur l’ordinateur d’un utilisateur ?
Ouvertes
CCNA Français demandé 3 mois ago
•
Introduction à la cybersécurité
Qui est chargé de superviser un grand registre électronique blockchain ?
Ouvertes
CCNA Français demandé 3 mois ago
•
Introduction à la cybersécurité
Qu’est-ce qu’un mineur ?
Ouvertes
CCNA Français demandé 3 mois ago
•
Introduction à la cybersécurité
Pouvez-vous identifier la vulnérabilité logicielle à partir des descriptions suivantes ?
Ouvertes
CCNA Français demandé 3 mois ago
•
Introduction à la cybersécurité
Parmi les vulnérabilités de sécurité suivantes, laquelle peut entraîner la réception d’informations malveillantes qui obligeraient un programme à se comporter de manière inattendue ?
Ouvertes
CCNA Français demandé 3 mois ago
•
Introduction à la cybersécurité
Comment appelle-t-on un programme écrit pour profiter d’une vulnérabilité de sécurité connue ?
Ouvertes
CCNA Français demandé 3 mois ago
•
Introduction à la cybersécurité
Quel type d’attaque permet à un agresseur d’utiliser une approche de force brute ?
Ouvertes
CCNA Français demandé 3 mois ago
•
Introduction à la cybersécurité
Quelle est la fonction d’un rootkit ?
Ouvertes
CCNA Français demandé 4 mois ago
•
Cyberops Associate
,
Introduction à la cybersécurité
Où la cryptomonnaie est-elle stockée ?
Ouvertes
CCNA Français demandé 3 mois ago
•
Introduction à la cybersécurité
« La sécurisation de l’accès physique aux équipements cibles est l’une des meilleures défenses d’une entreprise contre une cyberattaque. » Est-ce vrai ou faux ?
Ouvertes
CCNA Français demandé 3 mois ago
•
Introduction à la cybersécurité
Submit
Type above and press
Enter
to search. Press
Esc
to cancel.
Défiler vers le haut