Banque de questions › Catégorie: CCNA Quel outil de test de pénétration est utilisé pour sonder et tester la robustesse d’un pare-feu?OuvertesCCNA Français demandé 4 semaines ago • CCNAQuel outil de test de pénétration est utilisé par les chapeaux noirs pour inverser l’ingénierie des fichiers binaires lors de l’écriture d’exploits? Ils sont également utilisés par les chapeaux blancs lors de l’analyse des logiciels malveillants.OuvertesCCNA Français demandé 4 semaines ago • CCNAQuel outil de test de pénétration utilise des schémas d’algorithme pour coder les données, ce qui empêche ensuite l’accès aux données?OuvertesCCNA Français demandé 4 semaines ago • CCNAQuel type de pirate informatique est décrit dans le scénario Il est de mon devoir de travailler avec des entreprises technologiques pour corriger une faille dans DNS.OuvertesCCNA Français demandé 4 semaines ago • CCNAQuel type de pirate informatique est décrit dans le scénario: Au cours de ma recherche d’exploits de sécurité, je suis tombé sur une vulnérabilité de sécurité sur un réseau d’entreprise auquel je suis autorisé à accéder.OuvertesCCNA Français demandé 4 semaines ago • CCNAQuel type de pirate informatique est décrit dans le scénario: j’ai utilisé des logiciels malveillants pour compromettre plusieurs systèmes d’entreprise afin de voler des informations de carte de crédit. J’ai ensuite vendu ces informations au plus offrant.OuvertesCCNA Français demandé 4 semaines ago • CCNAQuel type de pirate informatique est décrit dans le scénario: Mon travail consiste à identifier les faiblesses du réseau de mon entreprise.OuvertesCCNA Français demandé 4 semaines ago • CCNAQuel type de pirate informatique est décrit dans le scénario: À partir de mon ordinateur portable, j’ai transféré 10 millions de dollars sur mon compte bancaire à l’aide des numéros de compte des victimes et des NIP après avoir consulté les enregistrements des victimes saisissant les numéros.OuvertesCCNA Français demandé 4 semaines ago • CCNAQuel type de pirate informatique est décrit dans le scénario: après avoir piraté des machines ATM à distance à l’aide d’un ordinateur portable, j’ai travaillé avec des fabricants de distributeurs automatiques de billets pour résoudre les failles de sécurité que j’ai découvertes.OuvertesCCNA Français demandé 4 semaines ago • CCNAQuel terme de sécurité est utilisé pour décrire la probabilité qu’une menace exploite la vulnérabilité d’un atout, dans le but d’affecter négativement une organisation?OuvertesCCNA Français demandé 4 semaines ago • CCNAQuel terme de sécurité est utilisé pour décrire la contre-mesure d’une menace ou d’un risque potentiel?OuvertesCCNA Français demandé 4 semaines ago • CCNAQuel terme de sécurité est utilisé pour décrire un mécanisme qui tire parti d’une vulnérabilité?OuvertesCCNA Français demandé 4 semaines ago • CCNAQuel terme de sécurité est utilisé pour décrire un danger potentiel pour les atouts, les données ou les fonctionnalités réseau d’une entreprise?OuvertesCCNA Français demandé 4 semaines ago • CCNAQuel terme de sécurité est utilisé pour décrire une faiblesse d’un système, ou sa conception, qui pourrait être exploitée par une menace?OuvertesCCNA Français demandé 4 semaines ago • CCNAQuel terme de sécurité est utilisé pour décrire quelque chose de valeur pour l’organisation? Cela comprend les personnes, l’équipement, les ressources et les données.OuvertesCCNA Français demandé 4 semaines ago • CCNA