Banque de questions › Catégorie: CCNA Quelle commande permet d’interroger manuellement un serveur DNS pour résoudre un nom d’hôte spécifique ?OuvertesCCNA Français demandé 5 mois ago • CCNA, Cyberops Associate, Endpoint SecurityQuelle fonctionnalité du pare-feu permet de s’assurer que les paquets entrants sur un réseau sont des réponses légitimes à des requêtes provenant d’hôtes internes ?OuvertesCCNA Français demandé 5 mois ago • CCNA, Endpoint SecurityQuel protocole offrant des services d’authentification, d’intégrité et de confidentialité est également un type de réseau privé virtuel ?OuvertesCCNA Français demandé 4 mois ago • CCNA, Cyberops Associate, Endpoint SecurityQuelle méthode d’authentification sans fil dépend d’un serveur d’authentification RADIUS ?OuvertesCCNA Français demandé 5 mois ago • CCNA, Endpoint SecurityDans quel type d’attaque des informations falsifiées sont-elles utilisées pour rediriger les utilisateurs vers des sites Internet malveillants ?OuvertesCCNA Français demandé 4 mois ago • CCNA, Cyberops Associate, Endpoint SecurityLors de quelle attaque TCP le cybercriminel tente-t-il de submerger un hôte cible au moyen de connexions TCP semi-ouvertes ?OuvertesCCNA Français demandé 4 mois ago • CCNA, Cyberops Associate, Endpoint SecurityQuel champ de l’en-tête IPv4 permet d’empêcher un paquet de traverser un réseau indéfiniment ?OuvertesCCNA Français demandé 5 mois ago • CCNA, Cyberops Associate, Endpoint SecurityUn programme balaie tous les ports connus d’un serveur et envoie des requêtes d’écho ICMP à chaque port fermé. Le serveur répond alors avec de nombreux messages port ICMP inaccessible. Quelle attaque est – elle?OuvertesCCNA Français demandé 1 semaine ago • CCNA, Cyberops AssociateQuelle attaque est utilisée lorsque l’acteur de menace usurpe l’adresse IP d’un hôte, prédit le numéro de séquence suivant et envoie un ACK à l’autre hôte?OuvertesCCNA Français demandé 1 semaine ago • CCNA, Cyberops AssociateQuelle attaque utilise un échange à quatre voies pour fermer la connexion en utilisant une paire de segments FIN et ACK de chaque point de terminaison?OuvertesCCNA Français demandé 1 semaine ago • CCNA, Cyberops AssociateQuelle attaque exploite la poignée de main à trois voies?OuvertesCCNA Français demandé 1 semaine ago • CCNA, Cyberops AssociateQuelle attaque est utilisée lorsqu’un acteur de menace crée des paquets avec des informations d’adresse IP source fausse pour masquer l’identité de l’expéditeur ou pour se faire passer pour un autre utilisateur légitime?OuvertesCCNA Français demandé 1 semaine ago • CCNA, Cyberops AssociateQuelle attaque est utilisée lorsque les acteurs de menace utilisent des pings pour découvrir des sous-réseaux et des hôtes sur un réseau protégé, pour générer des attaques par inondation et pour modifier les tables de routage des hôtes?OuvertesCCNA Français demandé 1 semaine ago • CCNA, Cyberops AssociateQuelle attaque est utilisée lorsque les acteurs de menace accèdent au réseau physique, puis utilisent une attaque MITM pour capturer et manipuler le trafic d’un utilisateur légitime?OuvertesCCNA Français demandé 1 semaine ago • CCNA, Cyberops AssociateQuelle attaque est utilisée lorsque les acteurs de menace se positionnent entre une source et une destination pour surveiller, capturer et contrôler de manière transparente la communication?OuvertesCCNA Français demandé 1 semaine ago • CCNA, Cyberops Associate