Banque de questions › Catégorie: Cyberops Associate Que fera un hôte sur un réseau Ethernet s’il reçoit une trame avec une adresse MAC de destination unicast qui ne correspond pas à sa propre adresse MAC ?OuvertesCCNA Français demandé 4 mois ago • Cyberops Associate, DevNet AssociateUn périphérique possède l’adresse IPv6 suivante : 2001:0DB8:75a3:0214:0607:1234:aa10:ba01 /64. Quel est l’identifiant hôte du périphérique ?OuvertesCCNA Français demandé 4 mois ago • Cyberops Associate, DevNet AssociateUn administrateur système saisit la commande apt-get upgrade sur un serveur qui exécute le système d’exploitation Linux. Quel est l’objectif de cette commande ?OuvertesCCNA Français demandé 4 mois ago • Cyberops Associate, DevNet AssociateQue sont les messages détournement SNMP?OuvertesCCNA Français demandé 4 mois ago • Cyberops AssociatePouvez-vous citer une caractéristique d’un réseau WAN ?OuvertesCCNA Français demandé 4 mois ago • CCNA v7 #3, Cyberops AssociateQuelle est la caractéristique principale d’un programme malveillant ou virus ?OuvertesCCNA Français demandé 4 mois ago • CCNA v7 #3, Cyberops AssociateÀ quelle catégorie d’attaques de sécurité appartient l’homme au milieu ?OuvertesCCNA Français demandé 4 mois ago • CCNA v7 #3, Cyberops AssociateQuels sont les trois éléments qui font partie de la triade CIA? (Choisissez trois.)OuvertesCCNA Français demandé 4 mois ago • CCNA v7 #3, Cyberops AssociateQuel algorithme peut garantir la confidentialité des données?OuvertesCCNA Français demandé 4 mois ago • CCNA v7 #3, Cyberops AssociateQuel type de programme malveillant a pour objectif principal de se propager sur tout le réseau ?OuvertesCCNA Français demandé 4 mois ago • CCNA v7 #3, Cyberops AssociateQuel objectif de communications sécurisées est atteint en chiffrant les données?OuvertesCCNA Français demandé 4 mois ago • CCNA v7 #3, Cyberops AssociateDans le cadre du traitement d’une menace pour la sécurité à l’aide du modèle de chaîne de frappe, quelles méthodes une entreprise peut-elle appliquer pour bloquer les exploitations potentielles d’un système ? Citez-en deux.OuvertesCCNA Français demandé 4 mois ago • Cyberops AssociateQue peut-on faire pour identifier plus facilement un hôte attaquant lors d’un incident de sécurité ? Citez-en deux.OuvertesCCNA Français demandé 4 mois ago • Cyberops AssociatePour veiller à la continuité de la chaîne de responsabilité, quels éléments doivent être consignés concernant les preuves recueillies et analysées à la suite d’un incident ? Citez-en trois.OuvertesCCNA Français demandé 4 mois ago • Cyberops AssociateQuel outil concentre les événements de sécurité provenant de sources multiples et peut interagir avec d’autres outils tels que Wireshark?OuvertesCCNA Français demandé 4 mois ago • Cyberops Associate