Banque de questions › Catégorie: CCNA Quelle attaque utilise un échange à quatre voies pour fermer la connexion en utilisant une paire de segments FIN et ACK de chaque point de terminaison?OuvertesCCNA Français demandé 3 mois ago • CCNA, Cyberops AssociateQuelle attaque exploite la poignée de main à trois voies?OuvertesCCNA Français demandé 3 mois ago • CCNA, Cyberops AssociateQuelle attaque est utilisée lorsqu’un acteur de menace crée des paquets avec des informations d’adresse IP source fausse pour masquer l’identité de l’expéditeur ou pour se faire passer pour un autre utilisateur légitime?OuvertesCCNA Français demandé 3 mois ago • CCNA, Cyberops AssociateQuelle attaque est utilisée lorsque les acteurs de menace utilisent des pings pour découvrir des sous-réseaux et des hôtes sur un réseau protégé, pour générer des attaques par inondation et pour modifier les tables de routage des hôtes?OuvertesCCNA Français demandé 3 mois ago • CCNA, Cyberops AssociateQuelle attaque est utilisée lorsque les acteurs de menace accèdent au réseau physique, puis utilisent une attaque MITM pour capturer et manipuler le trafic d’un utilisateur légitime?OuvertesCCNA Français demandé 3 mois ago • CCNA, Cyberops AssociateQuelle attaque est utilisée lorsque les acteurs de menace se positionnent entre une source et une destination pour surveiller, capturer et contrôler de manière transparente la communication?OuvertesCCNA Français demandé 3 mois ago • CCNA, Cyberops AssociateQuel type d’attaque est l’analyse de port?OuvertesCCNA Français demandé 3 mois ago • CCNA, Cyberops AssociateQuel type d’attaque est tailgating?OuvertesCCNA Français demandé 3 mois ago • CCNA, Cyberops AssociateQue se passe-t-il lorsqu’un hôte émetteur détecte une congestion ?OuvertesCCNA Français demandé 3 mois ago • CCNA, Cyberops AssociateQuel champ est utilisé pour fournir un contrôle de débit ?OuvertesCCNA Français demandé 3 mois ago • CCNA, Cyberops AssociateQuel champ l’hôte de destination utilise-t-il pour réassembler des segments dans l’ordre d’origine ?OuvertesCCNA Français demandé 3 mois ago • CCNA, Cyberops AssociateQuelles deux commandes peuvent être entrées sur un hôte Windows pour afficher sa table de routage IPv4 et IPv6 ? (Choisissez deux réponses.)OuvertesCCNA Français demandé 3 mois ago • CCNA, Cyberops AssociateQuelle instruction de passerelle par défaut est vraie ?OuvertesCCNA Français demandé 3 mois ago • CCNA, Cyberops AssociateQuelle déclaration sur les décisions de transfert d’hôte est vraie ?OuvertesCCNA Français demandé 3 mois ago • CCNA, Cyberops AssociateQuel champ comprend des valeurs communes telles que ICMP (1), TCP (6) et UDP (17) ?OuvertesCCNA Français demandé 3 mois ago • CCNA, Cyberops Associate