Banque de questions › Catégorie: Endpoint Security Quelle est la caractéristique des pare-feu distribués?OuvertesCCNA Français demandé 4 secondes ago • Endpoint SecurityQu’est-ce qu’un vecteur d’attaque en matière de sécurité du réseau?OuvertesCCNA Français demandé 16 secondes ago • Endpoint SecurityLes employés bénéficient d’un accès permanent à d’importantes ressources et données de l’entreprise, ce qui préoccupe le responsable. Quels composants de la triade CIA répondent à cette préoccupation?OuvertesCCNA Français demandé 29 secondes ago • Endpoint SecurityUn inonde de paquets avec des adresses IP source non valides demande une connexion sur le réseau. Le serveur essaie activement de répondre, ce qui fait que les demandes valides sont ignorées. De quel type d’attaque s’agit-il?OuvertesCCNA Français demandé 43 secondes ago • Endpoint SecurityQuel outil Windows un administrateur de cybersécurité peut-il utiliser pour sécuriser les ordinateurs autonomes qui ne font pas partie d’un domaine Active Directory?OuvertesCCNA Français demandé 1 minute ago • Endpoint SecurityCorrespond à la séquence correcte des étapes généralement effectuées par un acteur de menace effectuant une attaque d’observation de domaine.OuvertesCCNA Français demandé 1 minute ago • Endpoint SecurityAssociez les onglets du Gestionnaire des tâches de Windows 10 aux fonctions correspondantes.OuvertesCCNA Français demandé 2 minutes ago • Endpoint SecurityQuel terme utilise-t-on pour désigner le fait qu’un tiers malveillant envoie un e-mail frauduleux comme s’il provenait d’une source de confiance et légitime ?OuvertesCCNA Français demandé 3 semaines ago • Cyberops Associate, Endpoint SecurityQuel champ de l’en-tête IPv6 pointe vers des informations de couche réseau facultatives qui sont véhiculées dans le paquet IPv6?OuvertesCCNA Français demandé 2 minutes ago • Endpoint SecurityQuelle technologie est utilisée par Protection avancée contre les logiciels malveillants de Cisco (AMP) comme moyen de protection et de défense contre les menaces connues et nouvelles?OuvertesCCNA Français demandé 3 minutes ago • Endpoint SecurityQuelle technique peut être utilisée par le personnel de sécurité pour analyser un fichier suspect dans un environnement sécurisé?OuvertesCCNA Français demandé 3 minutes ago • Endpoint SecurityQuels sont les trois avantages liés à l’utilisation de liens symboliques par rapport à des liens matériels sous Linux? Citez-en trois.OuvertesCCNA Français demandé 3 minutes ago • Endpoint SecurityQuel est le résultat lorsqu’un administrateur Linux entre dans la commande man man de l’espace non-break?OuvertesCCNA Français demandé 3 minutes ago • Endpoint SecurityFaites correspondre les ports couramment utilisés sur un serveur Linux avec le service correspondant. (Les propositions ne doivent pas être toutes utilisées.)OuvertesCCNA Français demandé 5 minutes ago • Endpoint SecurityAssociez la sécurité du réseau à sa description.OuvertesCCNA Français demandé 5 minutes ago • Endpoint Security