Banque de questions › Catégorie: Cyberops Associate Parmi les affirmations suivantes, laquelle est une caractéristique du protocole TACACS+ ?OuvertesCCNA Français demandé 4 mois ago • Cyberops Associate, Endpoint SecurityQuel protocole offrant des services d’authentification, d’intégrité et de confidentialité est également un type de réseau privé virtuel ?OuvertesCCNA Français demandé 5 mois ago • CCNA, Cyberops Associate, Endpoint SecurityQuelle est la principale différence entre la mise en œuvre des dispositifs IDS et IPS ?OuvertesCCNA Français demandé 4 mois ago • Cyberops Associate, Endpoint SecurityQuel est le but d’un pare-feu personnel sur un ordinateur ?OuvertesCCNA Français demandé 4 mois ago • Cyberops Associate, Endpoint SecurityQuel périphérique peut commander et gérer un grand nombre de points d’accès d’entreprise ?OuvertesCCNA Français demandé 4 mois ago • Cyberops Associate, Endpoint SecurityQuel paramètre sans fil fait référence aux bandes de fréquences utilisées pour transmettre des données à un point d’accès sans fil ?OuvertesCCNA Français demandé 4 mois ago • Cyberops Associate, Endpoint SecurityQuel paramètre est généralement utilisé pour identifier un nom de réseau sans fil lorsqu’un point d’accès sans fil domestique est configuré ?OuvertesCCNA Français demandé 4 mois ago • CCNA v7 #2, Cyberops Associate, Endpoint SecurityQuels sont les deux rôles généralement remplis par un routeur sans fil utilisé dans une maison ou une petite entreprise ? (Choisissez deux.)OuvertesCCNA Français demandé 4 mois ago • CCNA v7 #2, Cyberops Associate, Endpoint SecurityPour quel mode de découverte un point d’accès générera-t-il le plus de trafic sur un WLAN ?OuvertesCCNA Français demandé 4 mois ago • Cyberops Associate, Endpoint SecurityQuelle est la caractéristique d’une attaque d’amplification et de réflexion DNS?OuvertesCCNA Français demandé 4 mois ago • Cyberops Associate, Endpoint SecurityDans quel type d’attaque des informations falsifiées sont-elles utilisées pour rediriger les utilisateurs vers des sites Internet malveillants ?OuvertesCCNA Français demandé 5 mois ago • CCNA, Cyberops Associate, Endpoint SecurityQuelles attaques ciblent des serveurs web en exploitant les éventuelles vulnérabilités des fonctions d’entrée utilisées par une application? Citez-en deux.OuvertesCCNA Français demandé 4 mois ago • Cyberops Associate, Endpoint SecurityQuel langage est utilisé pour interroger une base de données relationnelle?OuvertesCCNA Français demandé 4 mois ago • Cyberops Associate, Endpoint SecurityQuel protocole est ciblé par une attaque par amortissement?OuvertesCCNA Français demandé 4 mois ago • Cyberops Associate, Endpoint SecurityQuel type d’attaque DNS implique que le cybercriminel compromet un domaine parent et crée plusieurs sous-domaines à utiliser pendant les attaques?OuvertesCCNA Français demandé 4 mois ago • CCNA v7 #3, Cyberops Associate, Endpoint Security