Banque de questions › Catégorie: Cyberops Associate Quel est le terme utilisé pour désigner une liste de processus TCP ou UDP disponibles pour accepter des données ?OuvertesCCNA Français demandé 4 semaines ago • Cyberops AssociateQuel est le délai entre l’établissement d’un flux de données et son arrêt ?OuvertesCCNA Français demandé 4 semaines ago • Cyberops AssociateQu’est-ce qui fait référence à la quantité de données passant d’une source donnée à une destination donnée dans une période de temps donnée ?OuvertesCCNA Français demandé 4 semaines ago • Cyberops AssociateLequel des éléments suivants utilise un modèle de référence appris?OuvertesCCNA Français demandé 4 semaines ago • Cyberops AssociateParmi les éléments suivants, lequel est un contrôle d’accès basé sur des règles et du système de journalisation pour Linux.OuvertesCCNA Français demandé 4 semaines ago • Cyberops AssociateLequel des éléments suivants utilise une approche basée sur le profil pour configurer les fonctionnalités de pare-feu.OuvertesCCNA Français demandé 4 semaines ago • Cyberops AssociateQu’est-ce qui permet aux administrateurs système Linux de configurer des règles d’accès réseau qui font partie des modules Netfilter du noyau Linux?OuvertesCCNA Français demandé 4 semaines ago • Cyberops AssociateQuel type de protection des terminaux permet uniquement aux périphériques autorisés et conformes de se connecter au réseau?OuvertesCCNA Français demandé 4 semaines ago • Cyberops AssociateQu’est-ce qui fournit le filtrage des sites Web et la liste noire pour empêcher les terminaux d’accéder aux pages Web malveillantes?OuvertesCCNA Français demandé 4 semaines ago • Cyberops AssociateQuel type de protection de point de terminaison inclut iptables et TCP Wrapper?OuvertesCCNA Français demandé 4 semaines ago • Cyberops AssociateVrai ou faux? Les terminaux comme des hôtes du réseau qui peuvent accéder à d’autres hôtes sur le réseau et auxquels ces derniers peuvent également accéder.OuvertesCCNA Français demandé 4 semaines ago • Cyberops AssociateQuelle fonction de hachage est la plus sécurisée?OuvertesCCNA Français demandé 4 semaines ago • Cyberops AssociateQuel algorithme fournit un chiffrement asymétrique?OuvertesCCNA Français demandé 4 semaines ago • Cyberops AssociateQuel est l’exemple d’un algorithme de chiffrement symétrique ?OuvertesCCNA Français demandé 4 semaines ago • Cyberops AssociateVrai ou faux ? Les chiffrements asymétriques utilisent des clés similaires pour le chiffrement et le déchiffrement.OuvertesCCNA Français demandé 4 semaines ago • Cyberops Associate