Banque de questions › Catégorie: Cyberops Associate Quelle est la quantité de mémoire vive adressable par une version 32 bits de Windows ?OuvertesCCNA Français demandé 6 mois ago • Cyberops Associate, Endpoint SecurityQuelle fut la première version de Windows à être disponible avec une architecture 64 bits ?OuvertesCCNA Français demandé 6 mois ago • Cyberops Associate, Endpoint SecurityQuelle commande permet d’interroger manuellement un serveur DNS pour résoudre un nom d’hôte spécifique ?OuvertesCCNA Français demandé 7 mois ago • CCNA, Cyberops Associate, Endpoint SecurityQuel utilitaire permet de visualiser les ressources système utilisées par chaque utilisateur ?OuvertesCCNA Français demandé 6 mois ago • Cyberops Associate, Endpoint SecurityQuel terme désigne un lecteur logique pouvant être formaté pour le stockage de données ?OuvertesCCNA Français demandé 6 mois ago • Cyberops Associate, Endpoint SecurityQuel compte utilisateur doit être utilisé uniquement pour effectuer la gestion du système et non comme compte pour une utilisation régulière ?OuvertesCCNA Français demandé 6 mois ago • Cyberops Associate, Endpoint SecurityEn matière de sécurité, un administrateur de réseau doit s’assurer que les ordinateurs locaux ne peuvent pas se lancer de requêtes ping. Quels paramètres peuvent accomplir cette tâche ?OuvertesCCNA Français demandé 6 mois ago • CCNA v7 #1, Cyberops Associate, Endpoint SecurityLorsqu’un utilisateur apporte des modifications aux paramètres d’un système Windows, où ces modifications sont-elles stockées ?OuvertesCCNA Français demandé 6 mois ago • Cyberops Associate, Endpoint SecurityQuelle technologie de surveillance du réseau permet à un commutateur de copier et de transférer le trafic envoyé et reçu sur plusieurs interfaces, via une autre interface, vers un dispositif d’analyse du réseau ?OuvertesCCNA Français demandé 6 mois ago • Cyberops Associate, Endpoint SecurityPouvez-vous citer une fonction d’un pare-feu proxy ?OuvertesCCNA Français demandé 6 mois ago • Cyberops Associate, Endpoint SecurityQuel service réseau permet aux administrateurs de surveiller et de gérer les périphériques réseau ?OuvertesCCNA Français demandé 6 mois ago • Cyberops Associate, Endpoint SecurityComment une adresse IP source est-elle utilisée dans une liste de contrôle d’accès standard ?OuvertesCCNA Français demandé 6 mois ago • Cyberops Associate, Endpoint SecurityReportez-vous à l’illustration. Le réseau « A » contient plusieurs serveurs d’entreprise auxquels des hôtes accèdent via Internet pour obtenir des informations sur la société. Quel terme est utilisé pour décrire le réseau « A » ?OuvertesCCNA Français demandé 6 mois ago • Cyberops Associate, Endpoint SecurityParmi les affirmations suivantes, laquelle est une caractéristique du protocole TACACS+ ?OuvertesCCNA Français demandé 6 mois ago • Cyberops Associate, Endpoint SecurityQuel protocole offrant des services d’authentification, d’intégrité et de confidentialité est également un type de réseau privé virtuel ?OuvertesCCNA Français demandé 7 mois ago • CCNA, Cyberops Associate, Endpoint Security