Banque de questions › Catégorie: Network Defense Quel énoncé décrit la fonction fournie par le réseau Tor ?OuvertesCCNA Français demandé 1 mois ago • Cyberops Associate, Network DefensePour faciliter le processus de dépannage, quel message ICMP entrant devrait être autorisé sur une interface externe?OuvertesCCNA Français demandé 1 mois ago • CCNA v7 #3, Cyberops Associate, Network DefenseQuelle méthode permet au trafic VPN de rester confidentiel?OuvertesCCNA Français demandé 1 mois ago • Cyberops Associate, Network DefenseQuel type de serveur prend en charge les protocoles SMTP, POP et IMAP ?OuvertesCCNA Français demandé 1 mois ago • Cyberops Associate, Network DefensePour communiquer avec quel type de serveur les hackers peuvent-ils utiliser DNS ?OuvertesCCNA Français demandé 1 mois ago • Cyberops Associate, Network DefenseQuel protocole est utilisé pour envoyer des messages électroniques entre deux serveurs qui se trouvent dans des domaines de messagerie différents ?OuvertesCCNA Français demandé 1 mois ago • Cyberops Associate, Network DefenseQuel numéro de port est utilisé si un hacker utilise le protocole NTP pour mener des attaques DDoS ?OuvertesCCNA Français demandé 1 mois ago • Cyberops Associate, Network DefenseQuel type de démon serveur accepte les messages envoyés par les périphériques réseau pour créer une collection d’entrées de journal ?OuvertesCCNA Français demandé 1 mois ago • Cyberops Associate, Network DefenseQuel service réseau synchronise l’heure sur tous les périphériques du réseau ?OuvertesCCNA Français demandé 1 mois ago • Cyberops Associate, Network DefensePourquoi l’utilisation du protocole HTTPS rend-elle plus difficiles les activités de sécurité sur les réseaux d’entreprise ?OuvertesCCNA Français demandé 1 mois ago • Cyberops Associate, Network DefenseComment les cybercriminels utilisent-ils un iFrame malveillant?OuvertesCCNA Français demandé 1 mois ago • Cyberops Associate, Network DefenseUn enquêteur trouve une clé USB sur une scène de crime et veut la présenter comme preuve au tribunal. L’enquêteur prend la clé USB et crée une image utilisable devant un tribunal de celle-ci. Puis il réalise un hash du support USB d’origine et de l’image créée. Qu’est-ce que l’enquêteur tente de prouver concernant la clé USB qui sera présentée comme preuve au tribunal?OuvertesCCNA Français demandé 1 semaine ago • Network DefenseQuel terme est utilisé pour décrire la dissimulation de données dans un autre fichier tel qu’un graphique, un fichier audio ou tout autre fichier texte?OuvertesCCNA Français demandé 1 semaine ago • Network DefenseQuel terme est utilisé pour décrire la technologie qui remplace les données sensibles par une version non sensible?OuvertesCCNA Français demandé 1 semaine ago • Network DefenseQuelles garanties la signature numérique offre-t-elle concernant le code téléchargé sur Internet? Citez-en deux.OuvertesCCNA Français demandé 1 semaine ago • Network Defense