Banque de questions › Catégorie: Cyberops Associate Quel est le principe du modèle de contrôle d’accès de moindre privilège?OuvertesCCNA Français demandé 6 mois ago • Cyberops AssociateUne entreprise fait face à des visites saturantes sur son serveur Web principal. Le service informatique élabore un plan pour ajouter quelques serveurs Web pour l’équilibrage de la charge et pour la redondance. Laquelle des exigences pour la sécurité de l’information est prise en compte lors de la mise en œuvre du plan?OuvertesCCNA Français demandé 6 mois ago • Cyberops AssociateQuel est le principal problème de la mise en œuvre locale du protocole AAA?OuvertesCCNA Français demandé 6 mois ago • Cyberops AssociateQuel composant du modèle AAA est utilisé pour déterminer les ressources auxquelles l’utilisateur peut accéder et les opérations qu’il est autorisé à effectuer ?OuvertesCCNA Français demandé 7 mois ago • CCNA, Cyberops AssociateQuelles informations une personne chargée de la sécurité informatique doit-elle connaître afin d’identifier les vulnérabilités sur un réseau ? Citez-en deux.OuvertesCCNA Français demandé 6 mois ago • Cyberops AssociateQue définissent les réglementations de conformité en matière de sécurité?OuvertesCCNA Français demandé 6 mois ago • Cyberops AssociateQuelle est la meilleure pratique de BYOD en matière de sécurité ?OuvertesCCNA Français demandé 6 mois ago • Cyberops AssociateReportez-vous à l’illustration. La politique de sécurité d’une organisation autorise les employés à se connecter à l’intranet de l’entreprise depuis leur domicile. De quel type de politique de sécurité s’agit-il ?OuvertesCCNA Français demandé 6 mois ago • Cyberops AssociateUn administrateur est préoccupé par la restriction des applications réseau et des utilisations acceptables par l’organisation. Quel composant de stratégie de sécurité l’administrateur utilise-t-il pour répondre à ces préoccupations?OuvertesCCNA Français demandé 6 mois ago • Cyberops AssociateComment le BYOD change-t-il la façon dont les entreprises déploient les réseaux ?OuvertesCCNA Français demandé 6 mois ago • CCNA v7 #1, Cyberops AssociateQuel protocole est attaqué lorsqu’un cybercriminel fournit une passerelle non valide afin de lancer une attaque de l’homme du milieu ?OuvertesCCNA Français demandé 7 mois ago • CCNA, Cyberops AssociateUn employé mécontent utilise des outils de réseau sans fil gratuits pour déterminer des informations sur les réseaux sans fil de l’entreprise. Cette personne entend utiliser ces informations pour pirater le réseau sans fil. De quel type d’attaque s’agit-il?OuvertesCCNA Français demandé 8 mois ago • CCNA, Cyberops AssociateQuel outil de surveillance réseau permet à un administrateur de capturer le trafic réseau en temps réel et d’analyser l’intégralité du contenu des paquets?OuvertesCCNA Français demandé 6 mois ago • Cyberops AssociateQuel outil réseau utilise l’intelligence artificielle pour détecter les incidents et aider à l’analyse et à la réponse des incidents ?OuvertesCCNA Français demandé 6 mois ago • Cyberops AssociateQuelle fonctionnalité de surveillance du réseau la fonction SPAN permet-elle d’obtenir ?OuvertesCCNA Français demandé 6 mois ago • Cyberops Associate