Banque de questions › Catégorie: Cyberops Associate Quel périphérique au sein d’une infrastructure LAN est susceptible de subir des attaques par mystification et par débordement de la table d’adresses MAC ?OuvertesCCNA Français demandé 6 mois ago • Cyberops Associate, Endpoint SecurityQuelle technologie relative aux logiciels anti-programme malveillant peut reconnaître diverses caractéristiques de fichiers malveillants connus pour détecter une menace ?OuvertesCCNA Français demandé 6 mois ago • Cyberops Associate, Endpoint SecurityQu’est-ce qu’un démon ?OuvertesCCNA Français demandé 6 mois ago • Cyberops Associate, Endpoint SecurityQuel code source du système d’exploitation peut être téléchargé et modifié par une personne ou une entreprise ?OuvertesCCNA Français demandé 6 mois ago • Cyberops Associate, Endpoint SecurityUn technicien a capturé des paquets sur un réseau particulièrement lent à accéder à Internet. Quel numéro de port le technicien doit-il rechercher dans les trames capturées pour localiser les paquets HTTP ?OuvertesCCNA Français demandé 6 mois ago • Cyberops Associate, Endpoint SecurityQuel est le système de fichiers primaire utilisé par Apple dans les ordinateurs Macintosh actuels ?OuvertesCCNA Français demandé 6 mois ago • Cyberops Associate, Endpoint SecurityQuelle commande Linux peut être utilisée pour afficher le nom du répertoire de travail en cours ?OuvertesCCNA Français demandé 6 mois ago • Cyberops Associate, Endpoint SecurityQuelle méthode peut-on utiliser pour sécuriser un appareil ?OuvertesCCNA Français demandé 6 mois ago • Cyberops Associate, Endpoint SecurityEn quoi le fait d’être un système d’exploitation Open Source constitue-t-il un avantage de Linux ?OuvertesCCNA Français demandé 6 mois ago • Cyberops Associate, Endpoint SecurityQuel type d’outil est utilisé par un administrateur Linux pour attaquer un ordinateur ou un réseau dans le but de trouver des vulnérabilités ?OuvertesCCNA Français demandé 6 mois ago • Cyberops Associate, Endpoint SecurityExaminez le résultat de la commande ls -l dans la sortie Linux ci-dessous. Quelles sont les autorisations de fichier de groupe attribuées au fichier analyst.txt? ls -l analyst.txt -rwxrw-r– sales staff 1028 May 28 15:50 analyst.txtOuvertesCCNA Français demandé 6 mois ago • Cyberops Associate, Endpoint SecurityPourquoi un attaquant utiliserait-il un rootkit ?OuvertesCCNA Français demandé 6 mois ago • Cyberops Associate, Endpoint SecurityDans le cas d’un système d’exploitation Linux, quelle commande permet d’afficher la syntaxe et les paramètres d’une commande spécifique ?OuvertesCCNA Français demandé 6 mois ago • Cyberops Associate, Endpoint SecurityUn auteur télécharge un document de chapitre de son ordinateur personnel vers un serveur de fichiers d’une maison d’édition. Quel rôle joue le PC dans ce modèle de réseau ?OuvertesCCNA Français demandé 6 mois ago • CCNA v7 #1, Cyberops Associate, Endpoint SecurityUn incident a été consigné et un employé pense que quelqu’un a utilisé son ordinateur depuis qu’il a quitté son poste la veille au soir. L’employé affirme qu’il a éteint son ordinateur avant de partir. L’ordinateur est très lent et les applications présentent un comportement étrange. Quel outil de Microsoft Windows l’analyste en sécurité peut-il utiliser pour déterminer si quelqu’un s’est connecté à l’ordinateur après les heures de bureau et le moment auquel cette intrusion a eu lieu ?OuvertesCCNA Français demandé 6 mois ago • Cyberops Associate, Endpoint Security