Banque de questions › Catégorie: Cyberops Associate Un système NIDS/NIPS a identifié une menace. Quel type de données de sécurité sera généré et envoyé à un périphérique d’enregistrement ?OuvertesCCNA Français demandé 4 mois ago • Cyberops Associate, Network DefenseUne entreprise décide d’acheter un périphérique capable de gérer l’équilibrage de charge afin que le trafic soit réparti entre ses serveurs. Quel pourrait être un problème potentiel avec le nouvel appareil sur le réseau?OuvertesCCNA Français demandé 4 mois ago • Cyberops Associate, Network DefenseUn cyberanalyste examine actuellement une liste ACL de point d’entrée. Quels trois types de trafic ICMP devraient être autorisés à accéder à un réseau interne à partir d’Internet? (Choisissez trois propositions.)OuvertesCCNA Français demandé 4 mois ago • Cyberops Associate, Network DefenseEn quoi la technique NAT/PAT peut-elle rendre plus complexes les activités de surveillance de la sécurité du réseau si NetFlow est utilisé ?OuvertesCCNA Français demandé 4 mois ago • Cyberops Associate, Network DefenseQuel énoncé décrit la fonction fournie par le réseau Tor ?OuvertesCCNA Français demandé 4 mois ago • Cyberops Associate, Network DefensePour faciliter le processus de dépannage, quel message ICMP entrant devrait être autorisé sur une interface externe?OuvertesCCNA Français demandé 4 mois ago • CCNA v7 #3, Cyberops Associate, Network DefenseQuelle méthode permet au trafic VPN de rester confidentiel?OuvertesCCNA Français demandé 4 mois ago • Cyberops Associate, Network DefenseQuel type de serveur prend en charge les protocoles SMTP, POP et IMAP ?OuvertesCCNA Français demandé 4 mois ago • Cyberops Associate, Network DefensePour communiquer avec quel type de serveur les hackers peuvent-ils utiliser DNS ?OuvertesCCNA Français demandé 4 mois ago • Cyberops Associate, Network DefenseQuel protocole est utilisé pour envoyer des messages électroniques entre deux serveurs qui se trouvent dans des domaines de messagerie différents ?OuvertesCCNA Français demandé 4 mois ago • Cyberops Associate, Network DefenseQuel numéro de port est utilisé si un hacker utilise le protocole NTP pour mener des attaques DDoS ?OuvertesCCNA Français demandé 4 mois ago • Cyberops Associate, Network DefenseQuel type de démon serveur accepte les messages envoyés par les périphériques réseau pour créer une collection d’entrées de journal ?OuvertesCCNA Français demandé 4 mois ago • Cyberops Associate, Network DefenseQuel service réseau synchronise l’heure sur tous les périphériques du réseau ?OuvertesCCNA Français demandé 4 mois ago • Cyberops Associate, Network DefensePourquoi l’utilisation du protocole HTTPS rend-elle plus difficiles les activités de sécurité sur les réseaux d’entreprise ?OuvertesCCNA Français demandé 4 mois ago • Cyberops Associate, Network DefenseComment les cybercriminels utilisent-ils un iFrame malveillant?OuvertesCCNA Français demandé 4 mois ago • Cyberops Associate, Network Defense