Close Menu
  • CCNA 1 – ITN v7
  • CCNA 2 – SRWE v7
  • CCNA 3 – ENSA v7
  • Banque de questions
Facebook X (Twitter) Instagram
CCNA Réponses – Questions et réponses aux ExamensCCNA Réponses – Questions et réponses aux Examens
  • Banque de questions
  • Contact
Subscribe
  • Home
  • CCNA 1
  • CCNA 2
  • CCNA 3
  • CyberOps Associate
CCNA Réponses – Questions et réponses aux ExamensCCNA Réponses – Questions et réponses aux Examens

Ariane a trouvé une clé USB par terre sur le parking d’un centre commercial. Elle a essayé en vain de trouver le propriétaire. Elle a décidé de la garder et l’a connectée à son ordinateur portable, pour n’y trouver qu’un dossier de photos. Curieuse, Ariane a regardé quelques photos avant de formater la clé pour son propre usage. Plus tard, Ariane a remarqué que la caméra de son ordinateur portable était active. Quel type d’attaque est décrit dans ce scénario ?

22/04/2025Aucun commentaire
Copy Link Facebook Twitter WhatsApp Telegram Pinterest LinkedIn Email Reddit VKontakte
Banque de questions › Catégorie: CCNA › Ariane a trouvé une clé USB par terre sur le parking d’un centre commercial. Elle a essayé en vain de trouver le propriétaire. Elle a décidé de la garder et l’a connectée à son ordinateur portable, pour n’y trouver qu’un dossier de photos. Curieuse, Ariane a regardé quelques photos avant de formater la clé pour son propre usage. Plus tard, Ariane a remarqué que la caméra de son ordinateur portable était active. Quel type d’attaque est décrit dans ce scénario ?

Ariane a trouvé une clé USB par terre sur le parking d'un centre commercial. Elle a essayé en vain de trouver le propriétaire. Elle a décidé de la garder et l'a connectée à son ordinateur portable, pour n'y trouver qu'un dossier de photos. Curieuse, Ariane a regardé quelques photos avant de formater la clé pour son propre usage. Plus tard, Ariane a remarqué que la caméra de son ordinateur portable était active. Quel type d'attaque est décrit dans ce scénario ?

  • Attaque par accès
  • Attaque par déni de service (DoS)
  • Attaque de logiciels malveillants
  • Attaque de reconnaissance

Explication : Logiciel malveillant inclus les virus, les vers et les chevaux de Troie (Trojan Horses) Ces types d'attaques peuvent permettre à un acteur de menaces de prendre le contrôle d'un système infecté.

Plus de questions : 16.2.5 Vérifiez votre compréhension - Les Attaques de Réseau Réponses

  • Questions connexes:

    • Reportez-vous à l’illustration. Un administrateur réseau configure une liste ACL sur le routeur. Quelle affirmation décrit le résultat de la configuration ?
    • Quelles commandes peuvent être utilisées sur un hôte Windows pour afficher la table de routage ? (Choisissez deux réponses.)
    • Quel type de VLAN prend en charge le trafic non marqué?
    • Quelle opportunité en matière de cloud computing l’utilisation de matériel réseau tel que des routeurs et des commutateurs peut-elle offrir à une entreprise ?
    • Citez un avantage du protocole PVST+.

Please login or Register to submit your answer

Previous ArticleJérémie naviguait sur Internet à partir de son ordinateur personnel quand un site web inconnu lui a proposé un programme gratuit pour nettoyer son système. Après le téléchargement et l’exécution du fichier, le système d’exploitation a planté. Les fichiers vitaux du système d’exploitation ont été endommagés. Le disque dur de l’ordinateur de Jérémie a dû être complètement reformaté et le système d’exploitation réinstallé. Quel type d’attaque est décrit dans ce scénario ?
Next Article L’entreprise ACME Inc. utilise un ordinateur comme serveur d’impression. Le service informatique n’a pas appliqué les mises à jour de sécurité à cet ordinateur depuis plus de 60 jours. Maintenant, le serveur d’impression fonctionne lentement et envoie une grande quantité de paquets malveillants à sa carte réseau. Quel type d’attaque est décrit dans ce scénario ?
S’abonner
Notification pour
guest

guest

0 Comments
Le plus récent
Le plus ancien Le plus populaire
Commentaires en ligne
Afficher tous les commentaires
Examen Checkpoint CCNA v7
  • CCNA 1
  • CCNA 2
  • CCNA 3
Modules 1 – 3 Examen Checkpoint: Examen sur la connectivité des réseaux de base et les communications
Modules 4 – 7 Examen Checkpoint: Examen sur les concepts d’Ethernet
Modules 8 – 10 Examen Checkpoint: Examen sur la communication entre les réseaux
Modules 11 – 13 Examen Checkpoint: Examen sur l’adressage IP
Modules 14 – 15 Examen Checkpoint: Examen sur les communications des applications du réseau
Modules 16 – 17 Examen Checkpoint: Examen sur la création et la sécurisation d’un réseau de petit taille
ITNv7 Practice Final Exam – Examen blanc final
CCNA 1 Examen final du cours ITNv7
Modules 1 - 4 Examen Checkpoint: Examen des Concepts de Commutation, des VLAN et du Routage Inter-VLAN
Modules 5 - 6 Examen Checkpoint: Examen de Réseaux Redondants
Modules 7 - 9 Examen Checkpoint: Examen des réseaux disponibles et fiables
Modules 10 - 13 Examen Checkpoint: Examen de sécurité de couche 2 et de réseau sans fil (WLAN)
Modules 14 - 16 Examen Checkpoint: Concepts de Routage et Examen de Configuration
SRWEv7 Practice Final Exam – Examen blanc final
CCNA 2 Examen final du cours SRWEv7
Modules 1 – 2 Examen Checkpoint: Concepts et examen de configuration de l’OSPF
Modules 3 – 5 Examen Checkpoint: Examen de la sécurité des réseaux
Modules 6 – 8 Examen Checkpoint: Examen des concepts WAN
Modules 9 – 12 Examen Checkpoint: Examen d’optimisation, de surveillance et de dépannage des réseaux
Modules 13 – 14 Examen Checkpoint: Examen des technologies de réseau émergentes
ENSAv7 Practice Final Exam – Examen blanc final
CCNA 3 Examen final du cours ENSAv7
Examen blanc de certification CCNA (200-301)
© 2025 ccnareponses.
  • Banque de questions
  • A Propos
  • Politique de confidentialité
  • Copyright policy
  • Contact

Type above and press Enter to search. Press Esc to cancel.

Défiler vers le hautwpDiscuz