1. Qu’est-ce qui fait référence à la quantité de données passant d’une source donnée à une destination donnée dans une…
1. Qu’est-ce qui permet aux administrateurs système Linux de configurer des règles d’accès réseau qui font partie des modules Netfilter…
1. Vrai ou faux? Les terminaux comme des hôtes du réseau qui peuvent accéder à d’autres hôtes sur le réseau…
1. Vrai ou faux ? Les chiffrements asymétriques utilisent des clés similaires pour le chiffrement et le déchiffrement. Vrai Faux…
1. Quel service gratuit offert par le ministère américain de la sécurité intérieure ? AIS CVE FireEye Helix Talos 2.…
Sélectionnez le champ correspondant à chaque caractéristique pour indiquer son composant AAA. 1. Enregistre les activités de l’utilisateur, notamment les…
1. Quel modèle de contrôle d’accès est basé sur les attributs de l’objet (ressource) auquel on doit accéder, le sujet…
1. Qu’est-ce qui permet à un acteur de menace d’emprunter l’identité de la passerelle par défaut et de recevoir tout…
1. Quelle attaque exploite la poignée de main à trois voies? Attaque par réinitialisation TCP Attaque par inondation UDP TCP…
1. Quelle attaque est utilisée lorsque les acteurs de menace se positionnent entre une source et une destination pour surveiller,…