Banque de questions › Catégorie: Network Defense Quel terme est utilisé pour décrire la technologie qui remplace les données sensibles par une version non sensible?OuvertesCCNA Français demandé 5 mois ago • Network DefenseQuelles garanties la signature numérique offre-t-elle concernant le code téléchargé sur Internet? Citez-en deux.OuvertesCCNA Français demandé 5 mois ago • Network DefenseQuelle technologie permet aux utilisateurs de vérifier l’identité d’un site web et de faire confiance au code téléchargé sur Internet ?OuvertesCCNA Français demandé 6 mois ago • Cyberops Associate, Network DefenseQuel énoncé décrit l’utilisation de classes de certificats dans l’infrastructure PKI ?OuvertesCCNA Français demandé 6 mois ago • Cyberops Associate, Network DefenseQuelles sont les deux affirmations décrivant les classes de certificat utilisées dans l’interface PKI? (Choisissez deux réponses.)OuvertesCCNA Français demandé 5 mois ago • Network DefenseQuelle exigence de communications sécurisées est assurée par la mise en œuvre d’algorithmes de génération de hachage MD5 ou SHA?OuvertesCCNA Français demandé 7 mois ago • CCNA, Cyberops Associate, Network DefenseQuelle affirmation décrit une caractéristique du code HMAC ?OuvertesCCNA Français demandé 6 mois ago • Cyberops Associate, Network DefenseÀ quoi sert l’algorithme DH?OuvertesCCNA Français demandé 5 mois ago • Network DefenseQuel composant clé de la virtualisation permet d’exécuter plusieurs systèmes d’exploitation indépendants sur un seul système informatique physique?OuvertesCCNA Français demandé 5 mois ago • Network DefenseQuel terme est utilisé pour désigner des données lisibles dans le contexte du processus de chiffrement des données?OuvertesCCNA Français demandé 5 mois ago • Network DefenseQuel type de menace décrit le cas où les ressources de cloud computing sont mal configurées?OuvertesCCNA Français demandé 5 mois ago • Network DefenseQuelle technologie est utilisée pour vérifier l’intégrité des fichiers et s’assurer qu’ils n’ont pas été modifiés pendant le transfert?OuvertesCCNA Français demandé 5 mois ago • Network DefenseQuel est l’état des données qui se déplacent entre le processeur et le disque dur d’un serveur?OuvertesCCNA Français demandé 5 mois ago • Network DefenseDans quel type d’environnement un développeur doit-il exécuter un logiciel pour vérifier que les paramètres de sécurité requis sont remplis avant le déploiement en production?OuvertesCCNA Français demandé 5 mois ago • Network DefenseQue déployer pour protéger la confidentialité du trafic entre un cloud public et un cloud privé?OuvertesCCNA Français demandé 5 mois ago • Network Defense