Close Menu
  • CCNA 1 – ITN v7
  • CCNA 2 – SRWE v7
  • CCNA 3 – ENSA v7
  • Banque de questions
Facebook X (Twitter) Instagram
CCNA Réponses – Questions et réponses aux ExamensCCNA Réponses – Questions et réponses aux Examens
  • Banque de questions
  • Contact
Subscribe
  • Home
  • CCNA 1
  • CCNA 2
  • CCNA 3
  • CyberOps Associate
CCNA Réponses – Questions et réponses aux ExamensCCNA Réponses – Questions et réponses aux Examens

Introduction à la cybersécurité Module 3 Questionnaire réponses

05/03/2025Aucun commentaire Introduction à la cybersécurité
Copy Link Facebook Twitter WhatsApp Telegram Pinterest LinkedIn Email Reddit VKontakte

1. Quel type de technologie peut empêcher les programmes malveillants de surveiller l’activité des utilisateurs, de recueillir des informations personnelles et de générer des fenêtres de publicité indésirables sur l’ordinateur d’un utilisateur ?

  • Gestionnaire de mot de passe
  • Authentification à deux facteurs
  • Pare-feu
  • Logiciel anti-espion

2. Pourquoi les appareils connectés à l’IoT sont-ils une source de risque plus importante que d’autres périphériques informatiques sur un réseau ?

  • Les appareils connectés à l’IoT ne peuvent pas fonctionner sur un réseau isolé avec seulement une connexion Internet.
  • La plupart des appareils connectés à l’IoT ne reçoivent pas régulièrement de mises à jour du microprogramme.
  • Les appareils connectés à l’IoT nécessitent des connexions sans fil non chiffrées.
  • La plupart des appareils connectés à l’IoT ne nécessitent pas de connexion Internet et ne peuvent pas recevoir de nouvelles mises à jour.

3. Que devez-vous faire pour vous assurer que les personnes avec qui vous vivez n’ont pas accès à vos données sécurisées ?

  • Installer un antivirus
  • Augmentez les paramètres de confidentialité de votre navigateur.
  • Activer le Pare-feu Windows
  • Installer un mot de passe

4. Comment des utilisateurs qui partagent un ordinateur de travail peuvent-ils empêcher les autres personnes susceptibles de travailler dessus de voir leur historique de navigation personnel ?

  • En déplaçant tous les fichiers téléchargés dans la poubelle.
  • En utilisant le navigateur Web en mode de navigation privé.
  • En redémarrant l’ordinateur après avoir fermé le navigateur Web.
  • En utilisant uniquement une connexion chiffrée pour accéder à des sites Web.

5. Parmi les solutions suivantes, laquelle est un exemple d’authentification à deux facteurs ?

  • Votre empreinte digitale et votre mot de passe
  • Votre réponse à une question de culture générale et votre mot de passe
  • votre nom d’utilisateur et votre mot de passe.
  • Votre numéro de compte et votre nom

6. Vous souhaitez imprimer des photos que vous avez enregistrées sur un compte de stockage cloud à l’aide d’un service d’impression en ligne tiers. Après s’être correctement authentifié au compte du cloud, vous automatiquement l’accès au service d’impression en ligne tiers. Qu’est-ce qui a permis à cette authentification automatique de se produire ?

  • Les informations de compte pour le service de stockage du cloud ont été interceptées par une application malveillante.
  • Le service de stockage du cloud est une application approuvée par ce service d’impression en ligne.
  • L’utilisateur se trouve sur un réseau non chiffré et le mot de passe pour le service de stockage du cloud est visible par le service d’impression en ligne.
  • Le mot de passe saisi par l’utilisateur pour le service d’impression en ligne est le même que le mot de passe utilisé pour le service de stockage du cloud.

7. Un utilisateur a du mal à se souvenir des mots de passe de plusieurs comptes en ligne. Que faire ?

  • Enregistrer les mots de passe dans un programme de gestion centralisée des mots de passe.
  • Partager les mots de passe avec l’administrateur réseau ou le technicien de maintenance.
  • Créer un seul mot de passe fort pour tous ses comptes en ligne.
  • Écrire les mots de passe sur papier et les cacher.

8. Parmi les éléments suivants, lequel est obligatoire pour un mot de passe fort ?

  • Utiliser au moins six caractères.
  • Utilisez un mot du dictionnaire ou un énoncé courant dont vous vous souviendrez.
  • Si possible, utilisez des caractères spéciaux, comme ! @ ou $

9. Quelle configuration sur un routeur sans fil n’est pas considérée comme assez sécurisée pour un réseau sans fil ?

  • changer le SSID et le mot de passe par défaut d’un routeur sans fil
  • implémenter le chiffrement WPA2
  • activer la sécurité sans fil
  • empêcher la diffusion d’un SSID

10. Comment un utilisateur peut-il empêcher d’autres personnes de surveiller le trafic réseau lorsqu’il utilise un PC sur un point d’accès Wi-Fi public ?

  • En se connectant à un service VPN.
  • Utiliser le chiffrement.
  • En désactivant le Bluetooth.
  • En créant des mots de passe forts et uniques.

11. Vous avez stocké vos données sur un disque dur local. Quelle méthode protégerait ces données contre tout accès non autorisé ?

  • Duplication du disque dur
  • Suppression des fichiers sensibles
  • Cryptage des données
  • Authentification à deux facteurs

12. Quelle technologie élimine les coûts directs de matériel et de maintenance de l’utilisateur liés à la sauvegarde de données ?

  • Un service cloud
  • Une bande
  • Stockage connecté au réseau
  • Un disque dur externe

13. Lequel de ces mots de passe serait sûrement le plus long à deviner ou à décoder pour un utilisateur malintentionné ?

  • 10caractères
  • drninjaphd
  • mk$$petitchat104#
  • code3super2secret1

14. Quelle est la meilleure façon d’empêcher le Bluetooth d’être exploité ?

  • Utilisez uniquement le Bluetooth pour vous connecter à un autre smartphone ou à une autre tablette.
  • Utilisez uniquement le Bluetooth pour vous connecter à SSID connu.
  • Utilisez toujours un VPN lorsque vous vous connectez avec le Bluetooth.
  • Désactivez toujours le Bluetooth lorsque vous n’êtes pas actif dessus.

15. Quel est le seul moyen de garantir que les fichiers supprimés sur votre ordinateur sont irrécupérables ?

  • À l’aide d’un logiciel tel que SDlete ou Secure Empty Trash
  • Détruire physiquement le disque dur de votre ordinateur
  • Vider la corbeille de votre ordinateur

 

Previous ArticleIntroduction à la cybersécurité Module 2 Questionnaire réponses
Next Article Introduction à la cybersécurité Module 4 Questionnaire réponses

Articles liés

Introduction à la cybersécurité Examen final du cours réponses

05/03/2025

Introduction à la cybersécurité Module 5 Questionnaire réponses

05/03/2025

Introduction à la cybersécurité Module 4 Questionnaire réponses

05/03/2025
S’abonner
Notification pour
guest

guest

0 Comments
Le plus récent
Le plus ancien Le plus populaire
Commentaires en ligne
Afficher tous les commentaires
Examen Checkpoint CCNA v7
  • CCNA 1
  • CCNA 2
  • CCNA 3
Modules 1 – 3 Examen Checkpoint: Examen sur la connectivité des réseaux de base et les communications
Modules 4 – 7 Examen Checkpoint: Examen sur les concepts d’Ethernet
Modules 8 – 10 Examen Checkpoint: Examen sur la communication entre les réseaux
Modules 11 – 13 Examen Checkpoint: Examen sur l’adressage IP
Modules 14 – 15 Examen Checkpoint: Examen sur les communications des applications du réseau
Modules 16 – 17 Examen Checkpoint: Examen sur la création et la sécurisation d’un réseau de petit taille
ITNv7 Practice Final Exam – Examen blanc final
CCNA 1 Examen final du cours ITNv7
Modules 1 - 4 Examen Checkpoint: Examen des Concepts de Commutation, des VLAN et du Routage Inter-VLAN
Modules 5 - 6 Examen Checkpoint: Examen de Réseaux Redondants
Modules 7 - 9 Examen Checkpoint: Examen des réseaux disponibles et fiables
Modules 10 - 13 Examen Checkpoint: Examen de sécurité de couche 2 et de réseau sans fil (WLAN)
Modules 14 - 16 Examen Checkpoint: Concepts de Routage et Examen de Configuration
SRWEv7 Practice Final Exam – Examen blanc final
CCNA 2 Examen final du cours SRWEv7
Modules 1 – 2 Examen Checkpoint: Concepts et examen de configuration de l’OSPF
Modules 3 – 5 Examen Checkpoint: Examen de la sécurité des réseaux
Modules 6 – 8 Examen Checkpoint: Examen des concepts WAN
Modules 9 – 12 Examen Checkpoint: Examen d’optimisation, de surveillance et de dépannage des réseaux
Modules 13 – 14 Examen Checkpoint: Examen des technologies de réseau émergentes
ENSAv7 Practice Final Exam – Examen blanc final
CCNA 3 Examen final du cours ENSAv7
Examen blanc de certification CCNA (200-301)
© 2025 ccnareponses.
  • Banque de questions
  • A Propos
  • Politique de confidentialité
  • Copyright policy
  • Contact

Type above and press Enter to search. Press Esc to cancel.

Défiler vers le haut
wpDiscuz