1. Un système NIDS/NIPS a identifié une menace. Quel type de données de sécurité sera généré et envoyé à un…
1. Comment les cybercriminels utilisent-ils un iFrame malveillant? L’iFrame permet au navigateur de charger une page web à partir d’une…
1. À quoi sert l’algorithme DH? fournir une prise en charge de non-répudiation assurer la confidentialité des données des e-mails…
1. Quelles sont les deux classes d’algorithmes de cryptage? (Choisissez deux propositions.) ouverte classique symétrique asymétrique avancé 2. Quel terme…
1. Quelle affirmation décrit une fonctionnalité d’un pare-feu de politique basé sur les zones? Le niveau de sécurité du routeur…
1. Quelle affirmation caractérise un pare-feu de filtrage de paquet? Il est vulnérable face à une usurpation d’adresse IP. Il…
1. Lors de l’application d’une ACL à une interface de routeur, quel trafic est désigné comme sortant? trafic qui va…
1. Quelles sont les trois procédures qui sont des exemples de contrôles d’accès logiques? (Choisissez trois réponses.) clôture pour protéger…
1. Un utilisateur a créé un nouveau programme et souhaite le distribuer à tous les collaborateurs d’une entreprise. L’utilisateur souhaite…
1. Dans une approche de défense en profondeur, quelles sont les trois options qui doivent être identifiées pour protéger efficacement…