Banque de questions › Catégorie: Cyberops Associate Quel système de détection des intrusions basé sur l’hôte (HIDS) est un produit Open Source ?OuvertesCCNA Français demandé 1 mois ago • Cyberops AssociateQuelle affirmation décrit le terme « surface d’exposition aux attaques » ?OuvertesCCNA Français demandé 1 mois ago • Cyberops AssociateQuelle technologie risque d’accroître les problèmes de sécurité liés à la mise en œuvre de la technologie IoT au sein d’un environnement d’entreprise ?OuvertesCCNA Français demandé 1 mois ago • Cyberops AssociateDans la plupart des suites de sécurité basées sur l’hôte, quelle fonction permet de consigner les événements liés à la sécurité et d’envoyer les journaux vers un emplacement centralisé ?OuvertesCCNA Français demandé 1 mois ago • Cyberops AssociateQuelle technologie relative aux logiciels anti-programme malveillant peut reconnaître diverses caractéristiques de fichiers malveillants connus pour détecter une menace ?OuvertesCCNA Français demandé 1 mois ago • Cyberops AssociateQuelle technologie permet aux utilisateurs de vérifier l’identité d’un site web et de faire confiance au code téléchargé sur Internet ?OuvertesCCNA Français demandé 1 mois ago • Cyberops AssociateQuelle technologie prend en charge le chiffrement avec clé asymétrique utilisé dans les VPN IPSec ?OuvertesCCNA Français demandé 1 mois ago • Cyberops AssociateQuel rôle une autorité d’enregistrement (RA) joue-t-elle dans une infrastructure à clé publique (PKI) ?OuvertesCCNA Français demandé 1 mois ago • Cyberops AssociateQuel énoncé décrit l’utilisation de classes de certificats dans l’infrastructure PKI ?OuvertesCCNA Français demandé 1 mois ago • Cyberops AssociateQuel est l’objectif de la signature de code ?OuvertesCCNA Français demandé 1 mois ago • Cyberops AssociateQuels sont les deux algorithmes de chiffrement symétrique ? (Choisissez deux réponses.)OuvertesCCNA Français demandé 1 mois ago • Cyberops AssociateQuelle norme IETF définit le format de certificat numérique PKI?OuvertesCCNA Français demandé 1 mois ago • Cyberops AssociateQuelle exigence de communications sécurisées est assurée par la mise en œuvre d’algorithmes de génération de hachage MD5 ou SHA?OuvertesCCNA Français demandé 2 mois ago • CCNA, Cyberops AssociateQuelle affirmation décrit une caractéristique du code HMAC ?OuvertesCCNA Français demandé 1 mois ago • Cyberops AssociateQuel groupe de threat intelligence fournit des blogs et des podcasts pour aider les professionnels de la sécurité des réseaux à rester efficaces et à jour?OuvertesCCNA Français demandé 1 mois ago • Cyberops Associate