Banque de questions › Catégorie: Cyberops Associate Quels sont les trois services de sécurité du contrôle d’accès? (Choisissez trois réponses.)OuvertesCCNA Français demandé 3 mois ago • Cyberops Associate, Endpoint SecurityQuel paramètre de sécurité des terminaux un analyste en charge de la sécurité utilisera-t-il pour déterminer si un ordinateur a été configuré pour empêcher l’exécution d’une application donnée ?OuvertesCCNA Français demandé 3 mois ago • Cyberops Associate, Endpoint SecuritySelon la description du SANS Institute, quelle surface d’exposition aux attaques comprend l’utilisation du piratage psychologique ?OuvertesCCNA Français demandé 3 mois ago • Cyberops Associate, Endpoint SecurityQuelle affirmation décrit le terme « surface d’exposition aux attaques » ?OuvertesCCNA Français demandé 3 mois ago • Cyberops Associate, Endpoint SecuritySelon la description du SANS Institute, quelle surface d’exposition aux attaques comprend l’exploitation de vulnérabilités dans les protocoles filaire et sans fil utilisés par les appareils connectés à l’IoT ?OuvertesCCNA Français demandé 3 mois ago • Cyberops Associate, Endpoint SecurityQu’est-ce qu’un système de détection d’intrusion basé sur l’hôte (HIDS) ?OuvertesCCNA Français demandé 3 mois ago • Cyberops Associate, Endpoint SecurityDans le pare-feu Windows, quand le profil Domaine est-il appliqué ?OuvertesCCNA Français demandé 3 mois ago • Cyberops Associate, Endpoint SecurityQuel système de détection des intrusions basé sur l’hôte (HIDS) est un produit Open Source ?OuvertesCCNA Français demandé 3 mois ago • Cyberops Associate, Endpoint SecurityQuel énoncé décrit une protection antivirus sans agent ?OuvertesCCNA Français demandé 3 mois ago • Cyberops Associate, Endpoint SecurityQuelle technologie risque d’accroître les problèmes de sécurité liés à la mise en œuvre de la technologie IoT au sein d’un environnement d’entreprise ?OuvertesCCNA Français demandé 3 mois ago • Cyberops Associate, Endpoint SecurityDans la plupart des suites de sécurité basées sur l’hôte, quelle fonction permet de consigner les événements liés à la sécurité et d’envoyer les journaux vers un emplacement centralisé ?OuvertesCCNA Français demandé 3 mois ago • Cyberops Associate, Endpoint SecurityQuel périphérique au sein d’une infrastructure LAN est susceptible de subir des attaques par mystification et par débordement de la table d’adresses MAC ?OuvertesCCNA Français demandé 3 mois ago • Cyberops Associate, Endpoint SecurityQuelle technologie relative aux logiciels anti-programme malveillant peut reconnaître diverses caractéristiques de fichiers malveillants connus pour détecter une menace ?OuvertesCCNA Français demandé 3 mois ago • Cyberops Associate, Endpoint SecurityQu’est-ce qu’un démon ?OuvertesCCNA Français demandé 4 mois ago • Cyberops Associate, Endpoint SecurityQuel code source du système d’exploitation peut être téléchargé et modifié par une personne ou une entreprise ?OuvertesCCNA Français demandé 4 mois ago • Cyberops Associate, Endpoint Security