1. Vrai ou faux? Les terminaux comme des hôtes du réseau qui peuvent accéder à d’autres hôtes sur le réseau et auxquels ces derniers peuvent également accéder.
- Vrai
- Faux
2. Quelle technologie relative aux logiciels anti-programme malveillant peut reconnaître diverses caractéristiques de fichiers malveillants connus pour détecter une menace?
- Approche heuristique
- Basée sur la signature
- Basée sur le comportement
- Basé sur une navigation sécurisée
3. Quel type de protection de point de terminaison inclut iptables et TCP Wrapper?
- Admission et contrôle du réseau
- Appareil de sécurité du web
- Logiciel antivirus/anti-programmes malveillants
- Pare-feu d’hôte
4. Qu’est-ce qui fournit le filtrage des sites Web et la liste noire pour empêcher les terminaux d’accéder aux pages Web malveillantes?
- Appareil de sécurité du web
- Appareil de sécurité de la messagerie
- Une protection avancée contre les programmes malveillants
- Admission et contrôle du réseau
5. Quel type de protection des terminaux permet uniquement aux périphériques autorisés et conformes de se connecter au réseau?
- Suites de logiciels de sécurité d’hôte
- Pare-feu d’hôte
- Logiciel anti-programmes malveillants
- Admission et contrôle du réseau