Banque de questions › Catégorie: Cyberops Associate Quel composant de la politique de sécurité définit explicitement le type de trafic autorisé sur un réseau et les actions que les utilisateurs sont autorisés ou non à effectuer ?OuvertesCCNA Français demandé 3 mois ago • Cyberops Associate, Network DefenseAvec l’évolution des réseaux sans frontières, quel légume est aujourd’hui utilisé pour décrire une approche de défense en profondeur ?OuvertesCCNA Français demandé 3 mois ago • Cyberops Associate, Network DefenseQuel périphérique constitue généralement la première ligne de défense dans une approche de défense en profondeur multicouche ?OuvertesCCNA Français demandé 3 mois ago • Cyberops Associate, Network DefenseQuel terme utilise-t-on pour désigner le fait qu’un tiers malveillant envoie un e-mail frauduleux comme s’il provenait d’une source de confiance et légitime ?OuvertesCCNA Français demandé 3 mois ago • Cyberops Associate, Endpoint SecurityQuelle méthode peut-on utiliser pour sécuriser un appareil ?OuvertesCCNA Français demandé 3 mois ago • Cyberops Associate, Endpoint SecurityQuelle est la motivation d’un agresseur white hat ?OuvertesCCNA Français demandé 3 mois ago • Cyberops Associate, Endpoint SecurityCitez un exemple d’attaque par transmission des privilèges.OuvertesCCNA Français demandé 3 mois ago • Cyberops Associate, Network DefenseQuel dispositif serait utilisé comme troisième ligne de défense dans une approche défensive en profondeur?OuvertesCCNA Français demandé 3 mois ago • Cyberops Associate, Network DefenseCitez une caractéristique d’une approche de défense en profondeur multicouche?OuvertesCCNA Français demandé 3 mois ago • Cyberops Associate, Network DefenseQuel protocole automatise l’attribution des adresses IP sur un réseau, et quel numéro de port utilise-t-il ? (Choisissez deux réponses.)OuvertesCCNA Français demandé 5 mois ago • CCNA, Cyberops Associate, DevNet AssociateDes données sont envoyées depuis un ordinateur source vers un serveur de destination. Quelles sont les trois affirmations qui décrivent la fonction TCP ou UDP dans cette situation ? (Choisissez trois réponses.)OuvertesCCNA Français demandé 5 mois ago • CCNA, Cyberops Associate, DevNet AssociateQuel composant de l’écologie PyATS gère le regroupement et l’exécution des tâches ?OuvertesCCNA Français demandé 3 mois ago • Cyberops Associate, DevNet AssociateQue fera un hôte sur un réseau Ethernet s’il reçoit une trame avec une adresse MAC de destination unicast qui ne correspond pas à sa propre adresse MAC ?OuvertesCCNA Français demandé 3 mois ago • Cyberops Associate, DevNet AssociateUn périphérique possède l’adresse IPv6 suivante : 2001:0DB8:75a3:0214:0607:1234:aa10:ba01 /64. Quel est l’identifiant hôte du périphérique ?OuvertesCCNA Français demandé 3 mois ago • Cyberops Associate, DevNet AssociateUn administrateur système saisit la commande apt-get upgrade sur un serveur qui exécute le système d’exploitation Linux. Quel est l’objectif de cette commande ?OuvertesCCNA Français demandé 3 mois ago • Cyberops Associate, DevNet Associate