Banque de questions › Catégorie: CCNA Quelle commande permet de créer une route par défaut IPv6 valide ?OuvertesCCNA Français demandé 2 mois ago • CCNA, CCNA v7 #2Un ordinateur portable ne peut pas se connecter à un point d’accès sans fil. Quelles sont les deux étapes de dépannage à effectuer en premier? (Choisissez deux.)OuvertesCCNA Français demandé 2 mois ago • CCNA, CCNA v7 #2Quelle est la meilleure façon d’empêcher une attaque de saut de réseau VLAN ?OuvertesCCNA Français demandé 2 mois ago • CCNA, CCNA v7 #2Quelle exigence de communications sécurisées est assurée par la mise en œuvre d’algorithmes de génération de hachage MD5 ou SHA?OuvertesCCNA Français demandé 1 mois ago • CCNA, Cyberops AssociateDeux protocoles sont utilisés pour l’authentification AAA au niveau des serveurs. Lesquels ? (Choisissez deux propositions.)OuvertesCCNA Français demandé 2 mois ago • CCNA, Cyberops AssociateQuel composant du modèle AAA est utilisé pour déterminer les ressources auxquelles l’utilisateur peut accéder et les opérations qu’il est autorisé à effectuer ?OuvertesCCNA Français demandé 2 mois ago • CCNA, Cyberops AssociateQuel protocole est attaqué lorsqu’un cybercriminel fournit une passerelle non valide afin de lancer une attaque de l’homme du milieu ?OuvertesCCNA Français demandé 1 mois ago • CCNA, Cyberops AssociateDans quel type d’attaque des informations falsifiées sont-elles utilisées pour rediriger les utilisateurs vers des sites Internet malveillants ?OuvertesCCNA Français demandé 1 mois ago • CCNA, Cyberops AssociateQuel champ de l’en-tête IPv4 permet d’empêcher un paquet de traverser un réseau indéfiniment ?OuvertesCCNA Français demandé 2 mois ago • CCNA, Cyberops AssociateUn employé mécontent utilise des outils de réseau sans fil gratuits pour déterminer des informations sur les réseaux sans fil de l’entreprise. Cette personne entend utiliser ces informations pour pirater le réseau sans fil. De quel type d’attaque s’agit-il?OuvertesCCNA Français demandé 2 mois ago • CCNA, Cyberops AssociateLors de quelle attaque TCP le cybercriminel tente-t-il de submerger un hôte cible au moyen de connexions TCP semi-ouvertes ?OuvertesCCNA Français demandé 1 mois ago • CCNA, Cyberops AssociateDe quelle façon les zombies sont-ils utilisés dans les attaques contre la sécurité ?OuvertesCCNA Français demandé 1 mois ago • CCNA, Cyberops AssociateParmi les propositions suivantes, laquelle décrit le mieux un cheval de Troie ?OuvertesCCNA Français demandé 2 mois ago • CCNA, Cyberops AssociateUne entreprise a conclu un contrat avec une entreprise de sécurité réseau pour aider à identifier les vulnérabilités du réseau d’entreprise. L’entreprise envoie une équipe pour effectuer des tests de pénétration sur le réseau de l’entreprise. Pourquoi l’équipe utiliserait-elle des outils médico-légaux ?OuvertesCCNA Français demandé 1 mois ago • CCNA, Cyberops AssociateQuel protocole offrant des services d’authentification, d’intégrité et de confidentialité est également un type de réseau privé virtuel ?OuvertesCCNA Français demandé 1 mois ago • CCNA, Cyberops Associate