Banque de questions › Catégorie: Endpoint Security Un périphérique client a lancé une requête HTTP sécurisée à destination d’un navigateur web. Quel numéro d’adresse de port réservé est associé à l’adresse de destination?OuvertesCCNA Français demandé 11 mois ago • Endpoint Security, Notions de base sur les réseauxUn utilisateur de PC lance la commande netstat sans aucune option. Quel est le résultat affiché par cette commande?OuvertesCCNA Français demandé 11 mois ago • Endpoint Security, Notions de base sur les réseauxQuels sont les trois objectifs d’une politique de sécurité complète? (Choisissez trois réponses.)OuvertesCCNA Français demandé 11 mois ago • Endpoint Security, Gestion des CybermenacesQuelles sont les deux options des gestionnaires de fenêtres pour Linux? (Choisissez deux réponses.)OuvertesCCNA Français demandé 11 mois ago • Endpoint SecurityQuel énoncé décrit l’approche de détection des intrusions basée sur les stratégies?OuvertesCCNA Français demandé 11 mois ago • Endpoint SecurityAssociez La commande Linux à sa fonction. (Les propositions ne doivent pas être toutes utilisées.)OuvertesCCNA Français demandé 11 mois ago • Endpoint SecurityQuel terme décrit un ensemble d’outils logiciels permettant d’augmenter le niveau de privilège d’un utilisateur ou de lui accorder l’accès à des parties du logiciel qui lui sont normalement interdites?OuvertesCCNA Français demandé 11 mois ago • Endpoint SecurityPourquoi un administrateur réseau choisirait-il Linux comme système d’exploitation du centre opérationnel de sécurité?OuvertesCCNA Français demandé 11 mois ago • Endpoint SecurityQuels sont les trois services de sécurité du contrôle d’accès? (Choisissez trois réponses.)OuvertesCCNA Français demandé 1 an ago • Cyberops Associate, Endpoint SecurityPourquoi Kali Linux est-il souvent choisi pour tester la sécurité réseau d’une entreprise?OuvertesCCNA Français demandé 11 mois ago • Endpoint SecurityAssociez la description à l’approche antimalware.OuvertesCCNA Français demandé 11 mois ago • Endpoint SecurityQuel énoncé décrit Cisco Threat Grid Glovebox?OuvertesCCNA Français demandé 11 mois ago • Endpoint SecurityAssociez l’outil de systeme Windows à sa description. (Les propositions ne doivent pas être toutes utilisées.)OuvertesCCNA Français demandé 11 mois ago • Endpoint SecurityQuelles sont les trois méthodes qui permettent de garantir la disponibilité du système? (Choisissez trois propositions.)OuvertesCCNA Français demandé 11 mois ago • Endpoint SecurityAssociez les fichiers journaux Linux standards à la fonction appropriée.OuvertesCCNA Français demandé 11 mois ago • Endpoint Security