1. Quelle méthode de chiffrement répète un processus d’algorithme trois fois et est considérée comme très fiable lorsqu’elle est mise…
1. Quel périphérique de sécurité réseau garantit que le trafic interne peut sortir et revenir, mais que le trafic externe…
1. Quelle attaque exploite la poignée de main à trois voies? Attaque par réinitialisation TCP Attaque par inondation UDP TCP…
1. Quelle attaque est utilisée lorsque les acteurs de menace se positionnent entre une source et une destination pour surveiller,…
1. Quel type d’attaque est tailgating? Reconnaissance Accès DoS Ingénierie sociale 2. Quel type d’attaque est une attaque par mot…
1. Quel logiciel malveillant exécute du code arbitraire et installe des copies de lui-même dans la mémoire de l’ordinateur infecté?…
1. Quel outil de test de pénétration utilise des schémas d’algorithme pour coder les données, ce qui empêche ensuite l’accès…
1. Quel type de pirate informatique est décrit dans le scénario: après avoir piraté des machines ATM à distance à…
1. Quel terme de sécurité est utilisé pour décrire quelque chose de valeur pour l’organisation? Cela comprend les personnes, l’équipement,…
1. Vrai ou faux ? Dans la commande router ospf process-id, la valeur d’ID de processus, qui peut être comprise…