Qcm 7 AM Questionnaire sur le chapitre relecture de tentative Accueil J'apprends NEGLSID Chapitre Questionnaire sur le chapitre ?? Course Home ?? Notes Messages personnels ? Calendrier NEGLSID Commencé le lundi janvier État Terminé Terminé le lundi janvie
AM Questionnaire sur le chapitre relecture de tentative Accueil J'apprends NEGLSID Chapitre Questionnaire sur le chapitre ?? Course Home ?? Notes Messages personnels ? Calendrier NEGLSID Commencé le lundi janvier État Terminé Terminé le lundi janvier Temps mis min s Points Note sur Question Correct Note de sur Un administrateur réseau tente d'accéder au site web de la société et reçoit l'erreur page introuvable ? Le lendemain en véri ?ant les journaux du serveur web l'administrateur remarque que durant l'heure pendant laquelle le chargement du site avait échoué la page d'accueil du site web avait été demandée un très grand nombre de fois Toutes les requêtes provenaient de la même adresse IP Sur la base de ces informations que peut en conclure l'administrateur réseau Veuillez choisir une réponse Il s'agit d'une activité de navigation sur Internet normale Il peut s'agir d'une attaque DoS F C La capacité de la liaison vers le site web est insu ?sante et doit être augmentée Le serveur web a été désactivé et n'a pas pu traiter les demandes Refer to curriculum topic Pendant une attaque par déni de service le hacker tente de saturer un ordinateur en lui envoyant une multitude de demandes de service a ?n que l'ordinateur ne puisse pas répondre aux demandes de service entrantes légitimes La réponse correcte est Il peut s'agir d'une attaque DoS Question Correct Note de sur Quelles sont les trois attaques qui exploitent les vulnérabilités des logiciels Choisissez trois réponses Veuillez choisir au moins une réponse Hameçonnage vocal ? Virus F C ? Vers F C ? Chevaux de Troie F C Hameçonnage Usurpation Refer to curriculum topic Les virus les vers et les chevaux de Troie sont des programmes malveillants qui exploitent les vulnérabilités des logiciels tandis que l'usurpation l'hameçonnage et l'hameçonnage vocal sont des méthodes d'ingénierie sociale Les réponses correctes sont Virus Vers Chevaux de Troie https lms netacad com mod quiz review php attempt cmid C AM Question Correct Note de sur Questionnaire sur le chapitre relecture de tentative Quel terme est utilisé pour les e-mails publicitaires envoyés en masse à autant d'utilisateurs que possible Veuillez choisir une réponse Hameçonnage Force brute Courrier indésirable F C Logiciel de publicité Refer to curriculum topic Le courrier indésirable est du courrier agaçant et indésirable qui est envoyé à autant d'utilisateurs que possible La réponse correcte est Courrier indésirable Question Correct Note de sur Quelle est la caractéristique d'un ver informatique Veuillez choisir une réponse Un logiciel malveillant qui fait des copies de lui- même dans d'autres programmes exécutables Joue des tours aux utilisateurs lorsqu'ils essaient de lancer le logiciel infecté Un ensemble d'instructions informatiques latentes en attendant d'être déclenchées par un événement spéci ?que Exploite les vulnérabilités dans l'intention de se propager sur un réseau F C Refer to curriculum topic Un ver est similaire à un virus Cependant un ver se propage et peut envoyer des copies de lui-même aux hôtes connectés sur le réseau La réponse correcte est Exploite les vulnérabilités dans l'intention
Documents similaires
-
26
-
0
-
0
Licence et utilisation
Gratuit pour un usage personnel Attribution requise- Détails
- Publié le Jan 18, 2022
- Catégorie Administration
- Langue French
- Taille du fichier 55.8kB