1. Quelle attaque exploite la poignée de main à trois voies? Attaque par réinitialisation TCP Attaque par inondation UDP TCP…
1. Quelle attaque est utilisée lorsque les acteurs de menace se positionnent entre une source et une destination pour surveiller,…
1. Quel type d’attaque est tailgating? Reconnaissance Accès DoS Ingénierie sociale 2. Quel type d’attaque est une attaque par mot…
1. Quel logiciel malveillant exécute du code arbitraire et installe des copies de lui-même dans la mémoire de l’ordinateur infecté?…
1. Quel outil de test de pénétration utilise des schémas d’algorithme pour coder les données, ce qui empêche ensuite l’accès…
1. Quel type de pirate informatique est décrit dans le scénario: après avoir piraté des machines ATM à distance à…
1. Quel terme de sécurité est utilisé pour décrire quelque chose de valeur pour l’organisation? Cela comprend les personnes, l’équipement,…
1. Vrai ou faux ? Dans la commande router ospf process-id, la valeur d’ID de processus, qui peut être comprise…
1. Pendant cet état OSPF sur les réseaux à accès multiple, les routeurs choisissent un routeur désigné (DR) et un…
1. Lequel des paquets OSPF suivants contient une liste abrégée du LSDB du routeur émetteur ? Type 1 : paquet…