Banque de questions › Catégorie: Cyberops Associate Pour communiquer avec quel type de serveur les hackers peuvent-ils utiliser DNS ?OuvertesCCNA Français demandé 1 mois ago • Cyberops AssociateQuel type de démon serveur accepte les messages envoyés par les périphériques réseau pour créer une collection d’entrées de journal ?OuvertesCCNA Français demandé 1 mois ago • Cyberops AssociateComment les cybercriminels utilisent-ils un iFrame malveillant?OuvertesCCNA Français demandé 1 mois ago • Cyberops AssociateQuel protocole est utilisé pour envoyer des messages électroniques entre deux serveurs qui se trouvent dans des domaines de messagerie différents ?OuvertesCCNA Français demandé 1 mois ago • Cyberops AssociateQuel numéro de port est utilisé si un hacker utilise le protocole NTP pour mener des attaques DDoS ?OuvertesCCNA Français demandé 1 mois ago • Cyberops AssociateQuel service réseau synchronise l’heure sur tous les périphériques du réseau ?OuvertesCCNA Français demandé 1 mois ago • Cyberops AssociateQuel type de serveur prend en charge les protocoles SMTP, POP et IMAP ?OuvertesCCNA Français demandé 1 mois ago • Cyberops AssociatePourquoi l’utilisation du protocole HTTPS rend-elle plus difficiles les activités de sécurité sur les réseaux d’entreprise ?OuvertesCCNA Français demandé 1 mois ago • Cyberops AssociateQuelle méthode permet au trafic VPN de rester confidentiel?OuvertesCCNA Français demandé 1 mois ago • Cyberops AssociateUne entreprise décide d’acheter un périphérique capable de gérer l’équilibrage de charge afin que le trafic soit réparti entre ses serveurs. Quel pourrait être un problème potentiel avec le nouvel appareil sur le réseau?OuvertesCCNA Français demandé 1 mois ago • Cyberops AssociateUn cyberanalyste examine actuellement une liste ACL de point d’entrée. Quels trois types de trafic ICMP devraient être autorisés à accéder à un réseau interne à partir d’Internet? (Choisissez trois propositions.)OuvertesCCNA Français demandé 1 mois ago • Cyberops AssociateQuelle catégorie de métriques du groupe de métriques de base CVSS définit les caractéristiques de l’exploit telles que le vecteur, la complexité et le niveau d’intervention de l’utilisateur requis par l’exploit ?OuvertesCCNA Français demandé 1 mois ago • Cyberops AssociateLors de la création d’une ligne de base du réseau pour une entreprise, quel élément du profil réseau décrit la période entre le démarrage d’un flux de données et son interruption ?OuvertesCCNA Français demandé 1 mois ago • Cyberops AssociateQuelle fonction de gestion de la sécurité est concernée par la mise en œuvre de systèmes qui suivent l’emplacement et la configuration des dispositifs et des logiciels en réseau dans une entreprise ?OuvertesCCNA Français demandé 1 mois ago • Cyberops AssociateQuelles sont les fonctions essentielles du cadre de cybersécurité du NIST?OuvertesCCNA Français demandé 1 mois ago • Cyberops Associate