Banque de questions › Catégorie: Cyberops Associate Quel outil de surveillance du réseau peut être utilisé pour copier les paquets qui transitent par un port et envoyer ces copies à un autre port pour analyse ?OuvertesCCNA Français demandé 3 mois ago • Cyberops AssociateDe quelle façon les zombies sont-ils utilisés dans les attaques contre la sécurité ?OuvertesCCNA Français demandé 4 mois ago • CCNA, Cyberops AssociateÀ quelle fin les hackers utilisent-ils différentes techniques de contournement ?OuvertesCCNA Français demandé 3 mois ago • Cyberops AssociateParmi les propositions suivantes, laquelle décrit le mieux un cheval de Troie ?OuvertesCCNA Français demandé 5 mois ago • CCNA, Cyberops AssociateQuel est le but d’une attaque de reconnaissance menée sur un réseau informatique ?OuvertesCCNA Français demandé 3 mois ago • Cyberops AssociateDans le cadre de quelle méthode d’attaque par accès un logiciel tente-t-il de découvrir un mot de passe système en utilisant un dictionnaire électronique ?OuvertesCCNA Français demandé 3 mois ago • Cyberops AssociateParmi les propositions suivantes, laquelle est un exemple de manipulation psychologique ?OuvertesCCNA Français demandé 3 mois ago • Cyberops AssociateUne entreprise a conclu un contrat avec une entreprise de sécurité réseau pour aider à identifier les vulnérabilités du réseau d’entreprise. L’entreprise envoie une équipe pour effectuer des tests de pénétration sur le réseau de l’entreprise. Pourquoi l’équipe utiliserait-elle des outils médico-légaux ?OuvertesCCNA Français demandé 4 mois ago • CCNA, Cyberops AssociateQuelle caractéristique décrit un hacker en chapeau gris ?OuvertesCCNA Français demandé 3 mois ago • Cyberops AssociateQuelle caractéristique décrit un script kiddies ?OuvertesCCNA Français demandé 3 mois ago • Cyberops AssociateQuelle stratégie de gestion des risques nécessite une évaluation minutieuse des coûts des pertes, de la stratégie d’atténuation et des avantages tirés de l’exploitation ou de l’activité à risque ?OuvertesCCNA Français demandé 3 mois ago • Cyberops AssociateQuel outil de sécurité permet à un acteur de menace d’attaquer un réseau sans fil et de détecter les vulnérabilités de sécurité ?OuvertesCCNA Français demandé 3 mois ago • Cyberops AssociateQuel type de menace de réseau est utilisé pour empêcher les utilisateurs autorisés d’accéder aux ressources ?OuvertesCCNA Français demandé 4 mois ago • CCNA v7 #1, Cyberops AssociateQuel plan de gestion des risques prévoit l’interruption d’une activité qui crée un risque ?OuvertesCCNA Français demandé 3 mois ago • Cyberops AssociateQuel accent décrit une caractéristique d’un indicateur d’attaque (IOA) ?OuvertesCCNA Français demandé 3 mois ago • Cyberops Associate