Banque de questions › Catégorie: Introduction à la cybersécurité Quelle vulnérabilité logicielle est exploitée lorsque les données sont écrites au-delà des limites des zones de mémorisation attribuées à une application ?OuvertesCCNA Français demandé 2 mois ago • Introduction à la cybersécuritéUn employé signale un défaut de conception que présente un nouveau produit au directeur du service. Le comportement de l’employé est-il éthique ou contraire à l’éthique ?OuvertesCCNA Français demandé 2 mois ago • Introduction à la cybersécuritéDans quel but un administrateur réseau utiliserait-il l’outil Nmap ?OuvertesCCNA Français demandé 2 mois ago • Introduction à la cybersécuritéLequel des pare-feu suivants filtre le trafic en fonction des adresses IP source et de destination ?OuvertesCCNA Français demandé 2 mois ago • Introduction à la cybersécuritéSi les développeurs tentent de créer leur propre algorithme de sécurité, quelle type de vulnérabilités peut apparaître ?OuvertesCCNA Français demandé 2 mois ago • Introduction à la cybersécuritéQuel nom est donné à la menace émergente qui se cache sur un ordinateur ou un appareil mobile et utilise les ressources de cette machine pour miner des cryptomonnaies ?OuvertesCCNA Français demandé 2 mois ago • Introduction à la cybersécuritéUne analyse de port renvoie une réponse « dropped » (abandonné). Qu’est-ce que cela signifie ?OuvertesCCNA Français demandé 2 mois ago • Introduction à la cybersécuritéComment appelle-t-on une ressource numérique conçue pour fonctionner comme un moyen d’échange qui utilise un chiffrement fort afin de sécuriser une transaction financière ?OuvertesCCNA Français demandé 2 mois ago • Introduction à la cybersécuritéQuels noms sont attribués à une base de données dans laquelle toutes les transactions de cryptomonnaie sont enregistrées ? (Choisissez deux réponses.)OuvertesCCNA Français demandé 2 mois ago • Introduction à la cybersécuritéQuel est l’objectif principal de la guerre cybernétique ?OuvertesCCNA Français demandé 2 mois ago • Introduction à la cybersécurité« Les certifications en cybersécurité vous permettent de vérifier vos compétences et vos connaissances et peuvent également booster votre carrière. » Cette affirmation est-elle vraie ou fausse ?OuvertesCCNA Français demandé 2 mois ago • Introduction à la cybersécuritéLaquelle des certifications suivantes répond aux exigences de la directive 8570.01-M du département de la défense des États-Unis, qui est importante pour toute personne souhaitant travailler dans le domaine de la sécurité IT pour le gouvernement fédéral ?OuvertesCCNA Français demandé 2 mois ago • Introduction à la cybersécuritéQuel pare-feu filtre le trafic en fonction des ports source et de destination, et en fonction des états de connexion ?OuvertesCCNA Français demandé 2 mois ago • Introduction à la cybersécurité« Après une violation de données, il est important de former les employés, partenaires et clients sur les méthodes qui permettront d’éviter de futures violations. » Cette affirmation est-elle vraie ou fausse ?OuvertesCCNA Français demandé 2 mois ago • Introduction à la cybersécuritéUn employé d’un cabinet médical envoie des e-mails à des patients au sujet de leurs récentes visites dans l’établissement. Quelles informations mettraient en danger la vie privée des patients si elles étaient incluses dans l’e-mail ?OuvertesCCNA Français demandé 2 mois ago • Introduction à la cybersécurité