1. Quelle attaque ralentit ou fait s’effondrer les équipements et les programmes ? Pare-feu Virus, ver ou cheval de Troie…
1. Quelle fonctionnalité est un bon outil de conférence à utiliser avec d’autres personnes qui sont situées ailleurs dans votre…
1. Lorsque les concepteurs suivent des normes et des protocoles acceptés, laquelle des quatre caractéristiques de base de l’architecture de…
1. Quelle infrastructure de réseau fournit l’accès aux utilisateurs et aux dispositifs finaux dans une petite zone géographique, qui est…
1. Quelle connexion connecte physiquement le périphérique final au réseau ? Port Carte réseau Interface 2. Quelles connexions sont des…
1. Quel est le nom de tous les ordinateurs connectés à un réseau qui participent directement à la communication en…
1. Parmi les catégories suivantes, lesquelles correspondent à des mesures ou à des contrôles de sécurité ? (Choisissez trois propositions.)…
1. Quelle est la différence entre un hacker et un professionnel de la cybersécurité ? Les hackers ont des compétences…
1. Quel nom est donné à un périphérique qui contrôle ou filtre le trafic entrant ou sortant du réseau ?…
1. Quel type de technologie peut empêcher les programmes malveillants de surveiller l’activité des utilisateurs, de recueillir des informations personnelles…