Banque de questions › Catégorie: Cyberops Associate Quel type de serveur prend en charge les protocoles SMTP, POP et IMAP ?OuvertesCCNA Français demandé 6 mois ago • Cyberops Associate, Network DefensePour communiquer avec quel type de serveur les hackers peuvent-ils utiliser DNS ?OuvertesCCNA Français demandé 6 mois ago • Cyberops Associate, Network DefenseQuel protocole est utilisé pour envoyer des messages électroniques entre deux serveurs qui se trouvent dans des domaines de messagerie différents ?OuvertesCCNA Français demandé 6 mois ago • Cyberops Associate, Network DefenseQuel numéro de port est utilisé si un hacker utilise le protocole NTP pour mener des attaques DDoS ?OuvertesCCNA Français demandé 6 mois ago • Cyberops Associate, Network DefenseQuel type de démon serveur accepte les messages envoyés par les périphériques réseau pour créer une collection d’entrées de journal ?OuvertesCCNA Français demandé 6 mois ago • Cyberops Associate, Network DefenseQuel service réseau synchronise l’heure sur tous les périphériques du réseau ?OuvertesCCNA Français demandé 6 mois ago • Cyberops Associate, Network DefensePourquoi l’utilisation du protocole HTTPS rend-elle plus difficiles les activités de sécurité sur les réseaux d’entreprise ?OuvertesCCNA Français demandé 6 mois ago • Cyberops Associate, Network DefenseComment les cybercriminels utilisent-ils un iFrame malveillant?OuvertesCCNA Français demandé 6 mois ago • Cyberops Associate, Network DefenseQuelle technologie permet aux utilisateurs de vérifier l’identité d’un site web et de faire confiance au code téléchargé sur Internet ?OuvertesCCNA Français demandé 6 mois ago • Cyberops Associate, Network DefenseQuel énoncé décrit l’utilisation de classes de certificats dans l’infrastructure PKI ?OuvertesCCNA Français demandé 6 mois ago • Cyberops Associate, Network DefenseQuelle exigence de communications sécurisées est assurée par la mise en œuvre d’algorithmes de génération de hachage MD5 ou SHA?OuvertesCCNA Français demandé 7 mois ago • CCNA, Cyberops Associate, Network DefenseQuelle affirmation décrit une caractéristique du code HMAC ?OuvertesCCNA Français demandé 6 mois ago • Cyberops Associate, Network DefenseQuel composant de la politique de sécurité définit explicitement le type de trafic autorisé sur un réseau et les actions que les utilisateurs sont autorisés ou non à effectuer ?OuvertesCCNA Français demandé 6 mois ago • Cyberops Associate, Network DefenseAvec l’évolution des réseaux sans frontières, quel légume est aujourd’hui utilisé pour décrire une approche de défense en profondeur ?OuvertesCCNA Français demandé 6 mois ago • Cyberops Associate, Network DefenseQuel périphérique constitue généralement la première ligne de défense dans une approche de défense en profondeur multicouche ?OuvertesCCNA Français demandé 6 mois ago • Cyberops Associate, Network Defense