Bienvenue à Quizz Evaluation CIE 187 S2 - 2024-30mai2024. Vous avez 20 minutes pour répondre à une série de questions portant sur le cours CIE 187. Bonne chance !
N'oubliez pas d'indiquer votre nom et votre prénom à la fin du Quizz.
Quelle solution ci-dessous est compatible avec l'authentification Ă 2 facteurs (meilleure solution)?
Que faut-il activer avant d'utiliser Bitlocker?
Dans le contexte de l'installation du système d'exploitation, qu'entend-on par : "options de démarrage avancés"?
Quelles sont les solutions de cryptage des communications wireless?
Qu'est-ce qu'est le mode sans échec avec prise en charge réseau ?
L'adresse IP 169.254.33.16 a été affectée à un ordinateur. Qu'indique cette adresse à propos de l'ordinateur ?
Un technicien doit ajouter un nouveau périphérique sans fil à un petit réseau local sans fil. Ce réseau local sans fil contient à la fois des périphériques 802.11b et 802.11g, anciens et récents. Quel choix de nouveau périphérique offre la meilleure interopérabilité en prévision de la croissance présente et à venir ?
Un technicien réseau configure un point d'accès sans fil dans le service client d'une petite entreprise. Le technicien doit désactiver une option sur le point d'accès qui permettrait aux périphériques de s'ajouter au réseau de manière dynamique sans configuration. Quelle technologie le technicien doit-il désactiver ?
Un technicien réseau configure un serveur web pour une petite entreprise. L'entreprise a obtenu un nom de domaine (company-a.com) à partir d'un service de registre de domaine. Le nouveau serveur web est accessible via l'adresse IP correspondant au domaine. Toutefois, lorsque le technicien tape company-a.com dans le navigateur web, un message d'erreur s'affiche indiquant que le délai d'attente de la connexion a expiré. Quel est le problème ?
Un utilisateur reçoit un appel téléphonique d'une personne qui prétend représenter des services informatiques et qui lui demande de confirmer son nom d'utilisateur et son mot de passe à des fins d'audit. Quelle menace cet appel téléphonique représente-t-il pour la sécurité ?