1. Quelle activité de gestion est la plus efficace pour atténuer les vulnérabilités des logiciels et est requise par certaines réglementations de conformité en matière de sécurité ?
- Gestion des biens
- Gestion de la configuration
- Gestion des correctifs d’entreprise
- Gestion des appareils mobiles
- Gestion des vulnérabilités
2. Quelle activité de gestion des appareils concerne l’inventaire et le contrôle des configurations matérielles et logicielles ?
- Gestion des biens
- Gestion de la configuration
- Gestion des correctifs d’entreprise
- Gestion des appareils mobiles
- Gestion des vulnérabilités
3. Quelle activité de gestion des appareils implique la mise en œuvre de systèmes permettant de suivre l’emplacement et la configuration des appareils et des logiciels en réseau dans une entreprise ?
- Gestion des biens
- Gestion de la configuration
- Gestion des correctifs d’entreprise
- Gestion des appareils mobiles
- Gestion des vulnérabilités
4. Quelle activité de gestion des périphériques est conçue pour prévenir de manière proactive l’exploitation des vulnérabilités informatiques qui existent au sein d’une organisation ?
- Gestion des biens
- Gestion de la configuration
- Gestion des correctifs d’entreprise
- Gestion des appareils mobiles
- Gestion des vulnérabilités
5. Quelle activité de gestion des appareils comporte des mesures permettant de désactiver un appareil perdu, de crypter les données sur l’appareil et d’améliorer l’accès à l’appareil grâce à des mesures d’authentification plus solides ?
- Gestion des biens
- Gestion de la configuration
- Gestion des correctifs d’entreprise
- Gestion des appareils mobiles
- La gestion des vulnérabilités