Banque de questions › Catégorie: Cyberops Associate Quelle mesure CVSS exprime le nombre de composants, logiciels, matériels ou réseaux, qui sont hors du contrôle de l’attaquant et qui doivent être présents pour qu’une vulnérabilité soit exploitée avec succès ?OuvertesCCNA Français demandé 6 jours ago • Cyberops AssociateQuelle mesure du CVSS saisit le niveau d’accès requis pour une exploitation réussie de la vulnérabilité ?OuvertesCCNA Français demandé 6 jours ago • Cyberops AssociateQuel est le terme de localisation logique des systèmes ou des données essentielles ?OuvertesCCNA Français demandé 6 jours ago • Cyberops AssociateQuel est le terme utilisé pour désigner une liste de processus TCP ou UDP disponibles pour accepter des données ?OuvertesCCNA Français demandé 6 jours ago • Cyberops AssociateQuel est le délai entre l’établissement d’un flux de données et son arrêt ?OuvertesCCNA Français demandé 6 jours ago • Cyberops AssociateQu’est-ce qui fait référence à la quantité de données passant d’une source donnée à une destination donnée dans une période de temps donnée ?OuvertesCCNA Français demandé 6 jours ago • Cyberops AssociateLequel des éléments suivants utilise un modèle de référence appris?OuvertesCCNA Français demandé 6 jours ago • Cyberops AssociateParmi les éléments suivants, lequel est un contrôle d’accès basé sur des règles et du système de journalisation pour Linux.OuvertesCCNA Français demandé 6 jours ago • Cyberops AssociateLequel des éléments suivants utilise une approche basée sur le profil pour configurer les fonctionnalités de pare-feu.OuvertesCCNA Français demandé 6 jours ago • Cyberops AssociateQu’est-ce qui permet aux administrateurs système Linux de configurer des règles d’accès réseau qui font partie des modules Netfilter du noyau Linux?OuvertesCCNA Français demandé 6 jours ago • Cyberops AssociateQuel type de protection des terminaux permet uniquement aux périphériques autorisés et conformes de se connecter au réseau?OuvertesCCNA Français demandé 6 jours ago • Cyberops AssociateQu’est-ce qui fournit le filtrage des sites Web et la liste noire pour empêcher les terminaux d’accéder aux pages Web malveillantes?OuvertesCCNA Français demandé 6 jours ago • Cyberops AssociateQuel type de protection de point de terminaison inclut iptables et TCP Wrapper?OuvertesCCNA Français demandé 6 jours ago • Cyberops AssociateVrai ou faux? Les terminaux comme des hôtes du réseau qui peuvent accéder à d’autres hôtes sur le réseau et auxquels ces derniers peuvent également accéder.OuvertesCCNA Français demandé 6 jours ago • Cyberops AssociateQuelle fonction de hachage est la plus sécurisée?OuvertesCCNA Français demandé 6 jours ago • Cyberops Associate