Banque de questions › Catégorie: Cyberops Associate Quelle technologie réseau utilise un répartiteur passif qui transfère tout le trafic, y compris les erreurs de couche 1, vers un dispositif d’analyse ?OuvertesCCNA Français demandé 4 mois ago • Cyberops AssociateQuel est l’objectif de la technologie Cisco NetFlow IOS?OuvertesCCNA Français demandé 4 mois ago • Cyberops AssociateQuel outil de surveillance du réseau peut être utilisé pour copier les paquets qui transitent par un port et envoyer ces copies à un autre port pour analyse ?OuvertesCCNA Français demandé 4 mois ago • Cyberops AssociateDe quelle façon les zombies sont-ils utilisés dans les attaques contre la sécurité ?OuvertesCCNA Français demandé 5 mois ago • CCNA, Cyberops AssociateÀ quelle fin les hackers utilisent-ils différentes techniques de contournement ?OuvertesCCNA Français demandé 4 mois ago • Cyberops AssociateParmi les propositions suivantes, laquelle décrit le mieux un cheval de Troie ?OuvertesCCNA Français demandé 6 mois ago • CCNA, Cyberops AssociateQuel est le but d’une attaque de reconnaissance menée sur un réseau informatique ?OuvertesCCNA Français demandé 4 mois ago • Cyberops AssociateDans le cadre de quelle méthode d’attaque par accès un logiciel tente-t-il de découvrir un mot de passe système en utilisant un dictionnaire électronique ?OuvertesCCNA Français demandé 4 mois ago • Cyberops AssociateParmi les propositions suivantes, laquelle est un exemple de manipulation psychologique ?OuvertesCCNA Français demandé 4 mois ago • Cyberops AssociateUne entreprise a conclu un contrat avec une entreprise de sécurité réseau pour aider à identifier les vulnérabilités du réseau d’entreprise. L’entreprise envoie une équipe pour effectuer des tests de pénétration sur le réseau de l’entreprise. Pourquoi l’équipe utiliserait-elle des outils médico-légaux ?OuvertesCCNA Français demandé 5 mois ago • CCNA, Cyberops AssociateQuelle caractéristique décrit un hacker en chapeau gris ?OuvertesCCNA Français demandé 4 mois ago • Cyberops AssociateQuelle caractéristique décrit un script kiddies ?OuvertesCCNA Français demandé 4 mois ago • Cyberops AssociateQuelle stratégie de gestion des risques nécessite une évaluation minutieuse des coûts des pertes, de la stratégie d’atténuation et des avantages tirés de l’exploitation ou de l’activité à risque ?OuvertesCCNA Français demandé 4 mois ago • Cyberops AssociateQuel outil de sécurité permet à un acteur de menace d’attaquer un réseau sans fil et de détecter les vulnérabilités de sécurité ?OuvertesCCNA Français demandé 4 mois ago • Cyberops AssociateQuel type de menace de réseau est utilisé pour empêcher les utilisateurs autorisés d’accéder aux ressources ?OuvertesCCNA Français demandé 4 mois ago • CCNA v7 #1, Cyberops Associate