Banque de questions › Catégorie: Endpoint Security Dans une université locale, les étudiants sont autorisés à se connecter au réseau sans fil sans mot de passe. Quel mode le point d’accès utilise-t-il?OuvertesCCNA Français demandé 11 mois ago • Endpoint SecurityPour quel mode de découverte un point d’accès générera-t-il le plus de trafic sur un WLAN ?OuvertesCCNA Français demandé 1 an ago • Cyberops Associate, Endpoint SecurityQuel est l’avantage du masquage SSID?OuvertesCCNA Français demandé 11 mois ago • Endpoint SecurityQuelle fonctionnalité peut être utilisée par un administrateur pour empêcher les utilisateurs non autorisés de se connecter à un point d’accès sans fil?OuvertesCCNA Français demandé 11 mois ago • Endpoint SecurityL’hôpital du centre-ville offre une connectivité WLAN à ses collaborateurs. La politique de sécurité exige que les communications entre les terminaux mobiles des collaborateurs et les points d’accès soient chiffrées. Quel est l’objectif de cette exigence?OuvertesCCNA Français demandé 11 mois ago • Endpoint SecurityQuelle est la caractéristique d’une attaque d’amplification et de réflexion DNS?OuvertesCCNA Français demandé 1 an ago • Cyberops Associate, Endpoint SecurityDans quel type d’attaque des informations falsifiées sont-elles utilisées pour rediriger les utilisateurs vers des sites Internet malveillants ?OuvertesCCNA Français demandé 1 an ago • CCNA, Cyberops Associate, Endpoint SecurityQuelles attaques ciblent des serveurs web en exploitant les éventuelles vulnérabilités des fonctions d’entrée utilisées par une application? Citez-en deux.OuvertesCCNA Français demandé 1 an ago • Cyberops Associate, Endpoint SecurityQuel langage est utilisé pour interroger une base de données relationnelle?OuvertesCCNA Français demandé 1 an ago • Cyberops Associate, Endpoint SecurityQuel protocole est ciblé par une attaque par amortissement?OuvertesCCNA Français demandé 1 an ago • Cyberops Associate, Endpoint SecurityQuel type d’attaque DNS implique que le cybercriminel compromet un domaine parent et crée plusieurs sous-domaines à utiliser pendant les attaques?OuvertesCCNA Français demandé 1 an ago • CCNA v7 #3, Cyberops Associate, Endpoint SecurityQuel terme est utilisé pour les e-mails publicitaires envoyés en masse à autant d’utilisateurs que possible?OuvertesCCNA Français demandé 1 an ago • Cyberops Associate, Endpoint SecurityQuel est le résultat d’une attaque par insuffisance des ressources DHCP?OuvertesCCNA Français demandé 1 an ago • Cyberops Associate, Endpoint SecurityQuelle phase de réduction des vers implique la désinfection active des systèmes infectés?OuvertesCCNA Français demandé 11 mois ago • Endpoint SecurityQuelle méthode peut être utilisée pour limiter les balayages ping?OuvertesCCNA Français demandé 11 mois ago • Endpoint Security