Banque de questions › Catégorie: CCNA Quel logiciel malveillant refuse l’accès au système informatique infecté et exige le paiement avant la suppression de la restriction?OuvertesCCNA Français demandé 1 semaine ago • CCNAQuel logiciel malveillant est installé sur un système compromis et fournit un accès privilégié à l’acteur de menace?OuvertesCCNA Français demandé 1 semaine ago • CCNAQuels logiciels malveillants affichent généralement des fenêtres contextuelles gênantes pour générer des revenus pour leur auteur?OuvertesCCNA Français demandé 1 semaine ago • CCNAQuels logiciels malveillants sont utilisés pour collecter des informations sur un utilisateur puis, sans son consentement, envoyer les informations à une autre entité?OuvertesCCNA Français demandé 1 semaine ago • CCNAQuel logiciel malveillant est un type de logiciel malveillant qui ne se réplique pas automatiquement? Il contient souvent du code malveillant conçu pour prendre l’apparence d’autre chose, notamment d’une application ou d’un fichier légitime. Il attaque l’appareil de l’intérieur.OuvertesCCNA Français demandé 1 semaine ago • CCNAQuel logiciel malveillant exécute du code arbitraire et installe des copies de lui-même dans la mémoire de l’ordinateur infecté? Le but principal de ce logiciel malveillant est de se répliquer automatiquement d’un système à l’autre sur le réseau.OuvertesCCNA Français demandé 1 semaine ago • CCNAQuel outil de test de pénétration identifie si un hôte distant est sensible à une attaque de sécurité?OuvertesCCNA Français demandé 1 semaine ago • CCNAQuel outil de test de pénétration est utilisé par les pirates informatiques pour détecter toute trace de preuves existant dans un ordinateur?OuvertesCCNA Français demandé 1 semaine ago • CCNAQuel outil de test de pénétration est utilisé pour sonder et tester la robustesse d’un pare-feu?OuvertesCCNA Français demandé 1 semaine ago • CCNAQuel outil de test de pénétration est utilisé par les chapeaux noirs pour inverser l’ingénierie des fichiers binaires lors de l’écriture d’exploits? Ils sont également utilisés par les chapeaux blancs lors de l’analyse des logiciels malveillants.OuvertesCCNA Français demandé 1 semaine ago • CCNAQuel outil de test de pénétration utilise des schémas d’algorithme pour coder les données, ce qui empêche ensuite l’accès aux données?OuvertesCCNA Français demandé 1 semaine ago • CCNAQuel type de pirate informatique est décrit dans le scénario Il est de mon devoir de travailler avec des entreprises technologiques pour corriger une faille dans DNS.OuvertesCCNA Français demandé 1 semaine ago • CCNAQuel type de pirate informatique est décrit dans le scénario: Au cours de ma recherche d’exploits de sécurité, je suis tombé sur une vulnérabilité de sécurité sur un réseau d’entreprise auquel je suis autorisé à accéder.OuvertesCCNA Français demandé 1 semaine ago • CCNAQuel type de pirate informatique est décrit dans le scénario: j’ai utilisé des logiciels malveillants pour compromettre plusieurs systèmes d’entreprise afin de voler des informations de carte de crédit. J’ai ensuite vendu ces informations au plus offrant.OuvertesCCNA Français demandé 1 semaine ago • CCNAQuel type de pirate informatique est décrit dans le scénario: Mon travail consiste à identifier les faiblesses du réseau de mon entreprise.OuvertesCCNA Français demandé 1 semaine ago • CCNA