Banque de questions › Catégorie: Cyberops Associate Quelle est l’information examinée par un commutateur Ethernet pour créer sa table d’adresses ?OuvertesCCNA Français demandé 5 mois ago • Cyberops Associate, Notions de base sur les réseauxReportez-vous à l’illustration. Considérez la configuration de l’adresse IP affichée à partir de PC1. Qu’est-ce qu’une description de l’adresse de passerelle par défaut ?OuvertesCCNA Français demandé 5 mois ago • Cyberops Associate, Notions de base sur les réseauxQuelle déclaration est vraie à propos des modèles TCP/IP et OSI ?OuvertesCCNA Français demandé 5 mois ago • Cyberops Associate, Notions de base sur les réseauxQuelles sont les deux déclarations correctes sur les adresses IPv4 et IPv6 ? (Choisissez deux propositions.)OuvertesCCNA Français demandé 5 mois ago • CCNA v7 #1, Cyberops Associate, Notions de base sur les réseauxUn hôte transmet une diffusion. Quel (s) hôte (s) recevra t-il?OuvertesCCNA Français demandé 7 mois ago • CCNA, Cyberops Associate, Notions de base sur les réseauxQuelles sont les trois adresses IP privées ? (Choisissez trois réponses.)OuvertesCCNA Français demandé 5 mois ago • Cyberops Associate, Notions de base sur les réseauxQue fera un hôte sur un réseau Ethernet s’il reçoit une trame avec une adresse MAC de destination unicast qui ne correspond pas à sa propre adresse MAC ?OuvertesCCNA Français demandé 4 mois ago • Cyberops Associate, DevNet Associate, Notions de base sur les réseauxQuelle catégorie de métriques du groupe de métriques de base CVSS définit les caractéristiques de l’exploit telles que le vecteur, la complexité et le niveau d’intervention de l’utilisateur requis par l’exploit ?OuvertesCCNA Français demandé 5 mois ago • Cyberops Associate, Gestion des CybermenacesQuelle étape du cycle de vie de gestion des vulnérabilités effectue l’inventaire de toutes les ressources du réseau et identifie les détails de l’hôte, y compris le système d’exploitation et les services ouverts ?OuvertesCCNA Français demandé 5 mois ago • Cyberops Associate, Gestion des CybermenacesSelon NIST, quelle étape du processus d’investigation numérique consiste à identifier les sources potentielles de données, leur acquisition, leur gestion et leur stockage?OuvertesCCNA Français demandé 5 mois ago • Cyberops Associate, Gestion des CybermenacesQuelle tâche décrit l’attribution des menaces?OuvertesCCNA Français demandé 5 mois ago • Cyberops Associate, Gestion des CybermenacesS’agissant de la gestion d’un risque identifié, quelle stratégie a pour but de réduire le risque en prenant des mesures visant à minimiser les vulnérabilités ?OuvertesCCNA Français demandé 5 mois ago • Cyberops Associate, Gestion des CybermenacesQuelles sont les étapes du cycle de vie de la gestion de la vulnérabilité ?OuvertesCCNA Français demandé 5 mois ago • Cyberops Associate, Gestion des CybermenacesQuel élément de méta-caractéristique du modèle Diamond décrit les outils et informations (logiciels, base de connaissances Black Hat, nom d’utilisateur et mot de passe, etc.) utilisés par le hacker pour l’événement d’intrusion ?OuvertesCCNA Français demandé 5 mois ago • Cyberops Associate, Gestion des CybermenacesQuel énoncé décrit la chaîne de frappe ?OuvertesCCNA Français demandé 5 mois ago • Cyberops Associate, Gestion des Cybermenaces