3.8. Examen de module 3 du programme DevNet Associate 1.0 réponses Français (French) 1. Quelle déclaration décrit la méthodologie de développement de logiciels Waterfall ? Il met l’accent sur l’élimination des efforts gaspillés et maximise la valeur client. Plusieurs étapes du processus sont démarrées simultanément. Chaque étape du processus doit être terminée avant le début de l’étape suivante. Les tâches de processus sont divisées en itérations chronologiques appelées sprints. 2. Quel principe fondamental de Lean forme la base à partir de laquelle tous les autres principes Lean découlent ? Intégrité de construire dans livrer le plus rapidement possible éliminer le…

Read More

2.4. Examen de module 2 du programme DevNet Associate 1.0 réponses Français (French) 1. Quelle tendance technologique permet au secteur d’évoluer vers l’automatisation, les applications et les intégrations ? Stockage et RAM accrus Des capacités API avancées CPU plus petits et plus rapides Augmentation de la largeur de bande de la connexion internet 2. Quels sont les deux avantages de l’utilisation des API et des intégrations entre applications ? (Choisissez deux propositions.) Les intégrations permettent aux applications de demander des actions les unes des autres. Les intégrations sont utilisées pour vérifier la compatibilité entre les différentes applications. Les intégrations permettent…

Read More

1.5. Examen de module 1 du programme DevNet Associate 1.0 réponses Français (French) 1. Un administrateur système saisit la commande apt-get upgrade sur un serveur qui exécute le système d’exploitation Linux. Quel est l’objectif de cette commande? Le référentiel distant des applications et des dépendances sera mis à jour vers la dernière version. Une application spécifique nommée mise à niveau sera installée. Les mises à jour du système d’exploitation sont téléchargées et seront installées. Chaque application installée sera mise à jour vers la dernière version. 2. Un ingénieur réseau doit vérifier l’état de toutes les interfaces réseau d’un serveur exécutant…

Read More

Examen final du cours – CyberOps Associate 1.0 Final réponses Français 1. Un technicien est en train de résoudre un problème de connectivité réseau. Les commandes ping envoyées au routeur sans fil local aboutissent, mais pas celles envoyées à un serveur sur Internet. Quelle commande de l’interface de ligne de commande peut l’aider à localiser le problème ? ipconfig tracert msconfig ipconfig/renew 2. Une application cliente doit mettre fin à une session de communication TCP avec un serveur. Classez les étapes de fermeture de session dans l’ordre chronologique. (Les options ne sont pas toutes utilisées.) Étape 4 | Le client…

Read More

Examen Checkpoint: Examen de Groupe d’analyse des données de sécurité Modules 26 et 28 – CyberOps Associate 1.0 Réponses Français 1. Qu’indique un ID de signature Snort inférieur à 3464 ? Le SID a été créé par la communauté Snort et est conservé dans les règles de la communauté. Le SID a été créé par des membres d’Emerging Threats. Le SID a été créé par Sourcefire et distribué sous contrat de licence GPL. Il s’agit d’une signature personnalisée générée par l’entreprise pour respecter les règles observées au niveau local. 2. Faites correspondre la source de la règle Snort à la…

Read More

Examen Checkpoint: Examen de Groupe Protocoles et Fichiers Journaux Modules 24 et 25 – CyberOps Associate 1.0 Réponses Français 1. Quel type de message ICMP doit être bloqué en amont ? Écho Réponse par écho Extinction de source Unreachable (inaccessible) 2. Quelle technique est nécessaire pour garantir un transfert privé des données à l’aide d’un réseau privé virtuel (VPN) ? Évolutivité Virtualisation Chiffrement Autorisation 3. Quels sont les deux protocoles de couche application qui gèrent l’échange de messages entre un client utilisant un navigateur web et un serveur web distant ? (Choisissez deux réponses.) DHCP HTML HTTP HTTPS DNS 4.…

Read More

Examen Checkpoint: Cryptography and Endpoint Protection Group Exam Modules 21 et 23 – CyberOps Associate 1.0 Réponses Français 1. Quelle technique peut être utilisée par le personnel de sécurité pour analyser un fichier suspect dans un environnement sécurisé ? fonction de sandboxing autoriser la mise en vente planification initiale liste de blocage 2. Que fournit la fonction de télémétrie dans les logiciels de sécurité basés sur l’hôte? Il met à jour la base de données de signatures antivirus heuristiques. Il permet de mettre à jour les signatures de logiciels malveillants Il permet aux programmes de sécurité basés sur l’hôte d’avoir…

Read More

Examen Checkpoint: Network Defense Group Exam Modules 18 et 20 – CyberOps Associate 1.0 Réponses Français 1. Quelle est la première ligne de défense lorsqu’une entreprise adopte une approche de défense en profondeur pour la sécurité du réseau ? Pare-feu Routeur de périphérie Serveur proxy IPS 2. Citez une caractéristique d’une approche de défense en profondeur multicouche ? Trois dispositifs ou plus sont utilisés. Lorsqu’un dispositif tombe en panne, un autre prend le relais. Les routeurs sont remplacés par des pare-feu. La défaillance d’un mécanisme de protection n’affecte pas l’efficacité des autres mécanismes. 3. Que décrit la politique de sécurité…

Read More

Examen Checkpoint: Examen du Groupe Menaces et Attaques Modules 13 et 17 – CyberOps Associate 1.0 Réponses Français 1. Une fois qu’une cybermenace a été vérifiée, la Cybersecurity Infrastructure and Security Agency (CISA) des États-Unis partage automatiquement les informations sur la cybersécurité avec des organisations publiques et privées. Comment s’appelle ce système automatisé? NCSA NCASM AIS ENISA 2. Quels sont les deux types de pirates informatiques généralement classés comme pirates en chapeau gris ? (Choisissez deux.) hacktivistes pirates parrainés par l’État script kiddies (hackers néophytes) courtiers de vulnérabilité cybercriminels 3. Faites correspondre les acteurs de menace avec les descriptions. (Les…

Read More

Examen Checkpoint: Examen du Groupe de Sécurité de l’Infrastructure Réseau Modules 11 et 12 – CyberOps Associate 1.0 Réponses Français 1. Quelle action un commutateur Ethernet prend-il lorsqu’il reçoit une trame avec une adresse source de couche 2 inconnue? La trame est envoyée à la passerelle par défaut. Il transmet le cadre sur toutes les interfaces sauf l’interface sur laquelle il a été reçu. Il enregistre l’adresse source dans la table d’adresses du commutateur. Il abandonne la trame 2. Quel type de route est créée lorsqu’un administrateur réseau en configure une manuellement et que l’interface de sortie est active? connecté…

Read More