Banque de questions › Catégorie: Cyberops Associate Quelle méthode peut-on utiliser pour sécuriser un appareil ?OuvertesCCNA Français demandé 4 mois ago • Cyberops Associate, Endpoint SecurityEn quoi le fait d’être un système d’exploitation Open Source constitue-t-il un avantage de Linux ?OuvertesCCNA Français demandé 4 mois ago • Cyberops Associate, Endpoint SecurityQuel type d’outil est utilisé par un administrateur Linux pour attaquer un ordinateur ou un réseau dans le but de trouver des vulnérabilités ?OuvertesCCNA Français demandé 4 mois ago • Cyberops Associate, Endpoint SecurityExaminez le résultat de la commande ls -l dans la sortie Linux ci-dessous. Quelles sont les autorisations de fichier de groupe attribuées au fichier analyst.txt? ls -l analyst.txt -rwxrw-r– sales staff 1028 May 28 15:50 analyst.txtOuvertesCCNA Français demandé 4 mois ago • Cyberops Associate, Endpoint SecurityPourquoi un attaquant utiliserait-il un rootkit ?OuvertesCCNA Français demandé 4 mois ago • Cyberops Associate, Endpoint SecurityDans le cas d’un système d’exploitation Linux, quelle commande permet d’afficher la syntaxe et les paramètres d’une commande spécifique ?OuvertesCCNA Français demandé 4 mois ago • Cyberops Associate, Endpoint SecurityUn auteur télécharge un document de chapitre de son ordinateur personnel vers un serveur de fichiers d’une maison d’édition. Quel rôle joue le PC dans ce modèle de réseau ?OuvertesCCNA Français demandé 4 mois ago • CCNA v7 #1, Cyberops Associate, Endpoint SecurityUn incident a été consigné et un employé pense que quelqu’un a utilisé son ordinateur depuis qu’il a quitté son poste la veille au soir. L’employé affirme qu’il a éteint son ordinateur avant de partir. L’ordinateur est très lent et les applications présentent un comportement étrange. Quel outil de Microsoft Windows l’analyste en sécurité peut-il utiliser pour déterminer si quelqu’un s’est connecté à l’ordinateur après les heures de bureau et le moment auquel cette intrusion a eu lieu ?OuvertesCCNA Français demandé 4 mois ago • Cyberops Associate, Endpoint SecurityQuelle est la quantité de mémoire vive adressable par une version 32 bits de Windows ?OuvertesCCNA Français demandé 4 mois ago • Cyberops Associate, Endpoint SecurityQuelle fut la première version de Windows à être disponible avec une architecture 64 bits ?OuvertesCCNA Français demandé 4 mois ago • Cyberops Associate, Endpoint SecurityQuelle commande permet d’interroger manuellement un serveur DNS pour résoudre un nom d’hôte spécifique ?OuvertesCCNA Français demandé 6 mois ago • CCNA, Cyberops Associate, Endpoint SecurityQuel utilitaire permet de visualiser les ressources système utilisées par chaque utilisateur ?OuvertesCCNA Français demandé 4 mois ago • Cyberops Associate, Endpoint SecurityQuel terme désigne un lecteur logique pouvant être formaté pour le stockage de données ?OuvertesCCNA Français demandé 4 mois ago • Cyberops Associate, Endpoint SecurityQuel compte utilisateur doit être utilisé uniquement pour effectuer la gestion du système et non comme compte pour une utilisation régulière ?OuvertesCCNA Français demandé 4 mois ago • Cyberops Associate, Endpoint SecurityEn matière de sécurité, un administrateur de réseau doit s’assurer que les ordinateurs locaux ne peuvent pas se lancer de requêtes ping. Quels paramètres peuvent accomplir cette tâche ?OuvertesCCNA Français demandé 4 mois ago • CCNA v7 #1, Cyberops Associate, Endpoint Security