Banque de questions › Catégorie: Introduction à la cybersécurité Quelle est la définition correcte de la gestion des risques ?OuvertesCCNA Français demandé 2 mois ago • Introduction à la cybersécuritéQuel outil peut exécuter l’analyse en temps réel du trafic et des ports et peut également détecter le balayage de ports, les empreintes numériques et les attaques buffer overflow ?OuvertesCCNA Français demandé 2 mois ago • Introduction à la cybersécurité« Actuellement, il existe des applications de sécurité uniques qui répondront à tous les besoins d’une entreprise en matière de sécurité du réseau. » Cette affirmation est-elle vraie ou fausse ?OuvertesCCNA Français demandé 2 mois ago • Introduction à la cybersécuritéQuel nom est donné à un périphérique qui contrôle ou filtre le trafic entrant ou sortant du réseau ?OuvertesCCNA Français demandé 2 mois ago • Introduction à la cybersécuritéQuel est le seul moyen de garantir que les fichiers supprimés sur votre ordinateur sont irrécupérables ?OuvertesCCNA Français demandé 2 mois ago • Introduction à la cybersécuritéQuelle est la meilleure façon d’empêcher le Bluetooth d’être exploité ?OuvertesCCNA Français demandé 2 mois ago • Introduction à la cybersécuritéLequel de ces mots de passe serait sûrement le plus long à deviner ou à décoder pour un utilisateur malintentionné ?OuvertesCCNA Français demandé 2 mois ago • Introduction à la cybersécuritéQuelle technologie élimine les coûts directs de matériel et de maintenance de l’utilisateur liés à la sauvegarde de données ?OuvertesCCNA Français demandé 2 mois ago • Introduction à la cybersécuritéVous avez stocké vos données sur un disque dur local. Quelle méthode protégerait ces données contre tout accès non autorisé ?OuvertesCCNA Français demandé 2 mois ago • Introduction à la cybersécuritéComment un utilisateur peut-il empêcher d’autres personnes de surveiller le trafic réseau lorsqu’il utilise un PC sur un point d’accès Wi-Fi public ?OuvertesCCNA Français demandé 2 mois ago • Introduction à la cybersécuritéQuelle configuration sur un routeur sans fil n’est pas considérée comme assez sécurisée pour un réseau sans fil ?OuvertesCCNA Français demandé 2 mois ago • Introduction à la cybersécuritéParmi les éléments suivants, lequel est obligatoire pour un mot de passe fort ?OuvertesCCNA Français demandé 2 mois ago • Introduction à la cybersécuritéUn utilisateur a du mal à se souvenir des mots de passe de plusieurs comptes en ligne. Que faire ?OuvertesCCNA Français demandé 2 mois ago • Introduction à la cybersécuritéVous souhaitez imprimer des photos que vous avez enregistrées sur un compte de stockage cloud à l’aide d’un service d’impression en ligne tiers. Après s’être correctement authentifié au compte du cloud, vous automatiquement l’accès au service d’impression en ligne tiers. Qu’est-ce qui a permis à cette authentification automatique de se produire ?OuvertesCCNA Français demandé 2 mois ago • Introduction à la cybersécuritéParmi les solutions suivantes, laquelle est un exemple d’authentification à deux facteurs ?OuvertesCCNA Français demandé 2 mois ago • Introduction à la cybersécurité