Banque de questions › Catégorie: Cyberops Associate Quelle technologie prend en charge le chiffrement avec clé asymétrique utilisé dans les VPN IPSec ?OuvertesCCNA Français demandé 4 mois ago • Cyberops AssociateQuel rôle une autorité d’enregistrement (RA) joue-t-elle dans une infrastructure à clé publique (PKI) ?OuvertesCCNA Français demandé 4 mois ago • Cyberops AssociateQuel est l’objectif de la signature de code ?OuvertesCCNA Français demandé 4 mois ago • Cyberops AssociateQuels sont les deux algorithmes de chiffrement symétrique ? (Choisissez deux réponses.)OuvertesCCNA Français demandé 4 mois ago • Cyberops AssociateQuelle norme IETF définit le format de certificat numérique PKI?OuvertesCCNA Français demandé 4 mois ago • Cyberops AssociateQuel groupe de threat intelligence fournit des blogs et des podcasts pour aider les professionnels de la sécurité des réseaux à rester efficaces et à jour?OuvertesCCNA Français demandé 4 mois ago • Cyberops AssociatePourquoi plusieurs organisations de réseau, professionnels et agences de renseignement utilisent-ils des normes ouvertes communes pour le threat intelligence?OuvertesCCNA Français demandé 4 mois ago • Cyberops AssociateQuelles sont les vulnérabilités et expositions communes (CVE) utilisées par MITRE Corporation?OuvertesCCNA Français demandé 4 mois ago • Cyberops AssociateDeux protocoles sont utilisés pour l’authentification AAA au niveau des serveurs. Lesquels ? (Choisissez deux propositions.)OuvertesCCNA Français demandé 6 mois ago • CCNA, Cyberops AssociateUn journal de serveur inclut cette entrée: le serveur hôte ABC a student accédé par l’utilisateur à l’aide de Telnet hier pendant 10 minutes. Quel type d’entrée de journal s’agit-il?OuvertesCCNA Français demandé 4 mois ago • Cyberops AssociateQuel est le principe du modèle de contrôle d’accès de moindre privilège?OuvertesCCNA Français demandé 4 mois ago • Cyberops AssociateUne entreprise fait face à des visites saturantes sur son serveur Web principal. Le service informatique élabore un plan pour ajouter quelques serveurs Web pour l’équilibrage de la charge et pour la redondance. Laquelle des exigences pour la sécurité de l’information est prise en compte lors de la mise en œuvre du plan?OuvertesCCNA Français demandé 4 mois ago • Cyberops AssociateQuel est le principal problème de la mise en œuvre locale du protocole AAA?OuvertesCCNA Français demandé 4 mois ago • Cyberops AssociateQuel composant du modèle AAA est utilisé pour déterminer les ressources auxquelles l’utilisateur peut accéder et les opérations qu’il est autorisé à effectuer ?OuvertesCCNA Français demandé 6 mois ago • CCNA, Cyberops AssociateQuelles informations une personne chargée de la sécurité informatique doit-elle connaître afin d’identifier les vulnérabilités sur un réseau ? Citez-en deux.OuvertesCCNA Français demandé 4 mois ago • Cyberops Associate