Banque de questions › Catégorie: Introduction à la cybersécurité « Les transactions de cryptomonnaie sont numériques. » Cette affirmation est-elle vraie ou fausse ?OuvertesCCNA Français demandé 2 mois ago • Introduction à la cybersécuritéLe service informatique d’ue entreprise rapporte que leur serveur Web reçoit un nombre anormalement élevé de demandes simultanées de pages Web provenant de divers emplacements. De quel type d’attaque s’agit-il?OuvertesCCNA Français demandé 2 mois ago • Introduction à la cybersécuritéLaquelle des certifications suivantes s’adresse aux élèves du secondaire et au début de l’université, ainsi qu’à toute personne intéressée par un changement de carrière ?OuvertesCCNA Français demandé 2 mois ago • Introduction à la cybersécuritéParmi les applications suivantes, lesquelles sont les plus couramment utilisées pour scanner les ports ? (Choisissez deux réponses.)OuvertesCCNA Français demandé 2 mois ago • Introduction à la cybersécuritéQuel pare-feu cache les adresses privées des hôtes du réseau ou se fait passer pour elles.OuvertesCCNA Français demandé 2 mois ago • Introduction à la cybersécuritéQuelle technologie crée un jeton de sécurité qui permet à un utilisateur de se connecter à une application Web désirée en utilisant les informations d’identification issues du site Web d’un réseau social ?OuvertesCCNA Français demandé 2 mois ago • Introduction à la cybersécuritéLaquelle des certifications suivantes teste votre compréhension et vos connaissances sur la façon de rechercher les faiblesses et les vulnérabilités des systèmes cibles en utilisant les mêmes connaissances et les mêmes outils qu’un hacker, mais d’une manière légale et légitime ?OuvertesCCNA Français demandé 2 mois ago • Introduction à la cybersécuritéL’une de vos collègues a perdu son badge d’identification. Elle doit se rendre rapidement à une réunion et n’a pas le temps de passer aux ressources humaines pour obtenir un badge temporaire. Vous lui prêtez votre badge d’identification jusqu’à ce qu’elle puisse en obtenir un nouveau. Le comportement de l’employé est-il éthique ou contraire à l’éthique ?OuvertesCCNA Français demandé 2 mois ago • Introduction à la cybersécuritéLequel des pare-feux suivants filtre les requêtes de contenu web telles que les URL et les noms de domaine ?OuvertesCCNA Français demandé 2 mois ago • Introduction à la cybersécuritéQuel type de pare-feu est placé devant les services Web pour protéger, masquer, décharger et distribuer l’accès aux serveurs Web ?OuvertesCCNA Français demandé 2 mois ago • Introduction à la cybersécuritéQuelle mesure prendra un IDS lors de la détection d’un trafic malveillant ?OuvertesCCNA Français demandé 2 mois ago • Introduction à la cybersécuritéParmi les solutions de sécurité suivantes, lesquelles utilisent la biométrie ? (Choisissez deux réponses.)OuvertesCCNA Français demandé 2 mois ago • Introduction à la cybersécuritéQuel type d’attaque utilise des zombies ?OuvertesCCNA Français demandé 2 mois ago • Introduction à la cybersécuritéQuelle vulnérabilité logicielle est utilisée lorsque le résultat d’un événement dépend de résultats de sortie ordonnées ou chronométrées ?OuvertesCCNA Français demandé 2 mois ago • Introduction à la cybersécuritéQuel type d’attaque interrompt les services en saturant les périphériques réseau avec un trafic factice ?OuvertesCCNA Français demandé 2 mois ago • Introduction à la cybersécurité