Banque de questions › Catégorie: Introduction à la cybersécurité Lequel des énoncés suivants décrit au mieux la cybersécurité ?OuvertesCCNA Français demandé 2 mois ago • Introduction à la cybersécuritéUne entreprise fait face à une saturation de visites sur son serveur Web principal. Le service informatique élabore un plan afin d’ajouter quelques serveurs Web pour l’équilibrage de la charge et pour la redondance. Laquelle des exigences pour la sécurité de l’information est prise en compte lors de la mise en œuvre du plan?OuvertesCCNA Français demandé 2 mois ago • Introduction à la cybersécuritéQuels sont les objectifs lorsqu’il s’agit d’assurer l’intégrité des données ? (Choisissez deux réponses.)OuvertesCCNA Français demandé 2 mois ago • Introduction à la cybersécuritéLaquelle des certifications suivantes n’expire pas ou ne nécessite pas de renouvellement de certification périodique, et s’adresse aux diplômés de l’enseignement supérieur et aux personnes intéressées par une reconversion professionnelle ?OuvertesCCNA Français demandé 2 mois ago • Introduction à la cybersécuritéLaquelle des certifications suivantes est une certification de base pour les nouveaux arrivants qui se préparent à commencer leur carrière dans le domaine de la cybersécurité ?OuvertesCCNA Français demandé 2 mois ago • Introduction à la cybersécuritéLaquelle de ces certifications en sécurité est la plus connue et la plus demandée. Elle exige au moins cinq ans d’expérience dans le secteur avant de passer l’examen ?OuvertesCCNA Français demandé 2 mois ago • Introduction à la cybersécuritéLequel des pare-feux suivants filtre le trafic en fonction de l’utilisateur, de l’appareil, du rôle, du type d’application et du profil de menace ?OuvertesCCNA Français demandé 2 mois ago • Introduction à la cybersécuritéUne analyse de port renvoie une réponse « closed » (fermé). Qu’est-ce que cela signifie ?OuvertesCCNA Français demandé 2 mois ago • Introduction à la cybersécuritéQuel outil est utilisé pour appâter un agresseur afin qu’un administrateur puisse capturer, enregistrer et analyser le comportement de l’attaque ?OuvertesCCNA Français demandé 2 mois ago • Introduction à la cybersécuritéVous surfez sur Internet sur un ordinateur portable en utilisant le Wi-Fi public d’un café. Que devriez-vous vérifier avant de vous connecter au réseau public ?OuvertesCCNA Français demandé 2 mois ago • Introduction à la cybersécuritéQuelle est la meilleure méthode pour éviter d’avoir un logiciel espion sur une machine ?OuvertesCCNA Français demandé 2 mois ago • Introduction à la cybersécuritéQuelle est la meilleure approche pour empêcher un périphérique IoT compromis d’accéder de manière malveillante à des données et à des appareils sur un réseau local ?OuvertesCCNA Français demandé 2 mois ago • Introduction à la cybersécuritéComment appelle-t-on un groupe de bots, connectés via Internet, pouvant être contrôlé par un individu ou un groupe malveillants ?OuvertesCCNA Français demandé 2 mois ago • Introduction à la cybersécuritéÀ quel type de vulnérabilité peut mener une mauvaise gestion de l’accès physique à une ressource, comme un fichier ?OuvertesCCNA Français demandé 2 mois ago • Introduction à la cybersécuritéParmi les exemples suivants, quels sont les exemples de piratage d’un mot de passe chiffré ? (Choisissez quatre réponses.)OuvertesCCNA Français demandé 2 mois ago • Introduction à la cybersécurité