Banque de questions › Catégorie: Endpoint Security Tous les employés d’une organisation reçoivent un courriel indiquant que le mot de passe de leur compte expire immédiatement et qu’ils doivent le réinitialiser dans les cinq minutes. Laquelle des affirmations suivantes décrit le mieux cet e-mail?OuvertesCCNA Français demandé 2 jours ago • Endpoint SecurityUne secrétaire reçoit un appel téléphonique d’une personne prétendant que son directeur est sur le point de faire une présentation importante mais que les fichiers de la présentation sont corrompus. L’appelant demande sévèrement à la secrétaire d’envoyer immédiatement la présentation par courriel à une adresse personnelle. L’appelant précise également que le secrétaire est tenu personnellement responsable du succès de cette présentation. Quel type de tactique d’ingénierie sociale l’appelant utilise-t-il?OuvertesCCNA Français demandé 2 jours ago • Endpoint SecurityQuelle méthode non technique un cybercriminel pourrait-il utiliser pour recueillir des informations sensibles auprès d’une organisation?OuvertesCCNA Français demandé 2 jours ago • Endpoint SecurityUn test de pénétration effectué par une entreprise a identifié une porte dérobée sur le réseau. Quelles mesures l’organisation doit-elle prendre pour savoir si ses systèmes ont été compromis?OuvertesCCNA Français demandé 2 jours ago • Endpoint SecurityLes employés d’une entreprise signalent qu’ils ne peuvent pas accéder à la base de données des clients sur le serveur principal. Une enquête plus approfondie révèle que le fichier de base de données est désormais chiffré. Peu après, l’organisation reçoit un courriel menaçant exigeant un paiement pour le décryptage du fichier de la base de données. Quel type d’attaque l’entreprise a-t-elle subie?OuvertesCCNA Français demandé 2 jours ago • Endpoint SecurityLes employés d’une entreprise signalent que l’accès au réseau est lent. Une enquête plus approfondie révèle qu’un employé a téléchargé un programme de numérisation tiers pour l’imprimante.OuvertesCCNA Français demandé 2 jours ago • Endpoint SecurityLaquelle des affirmations suivantes décrit une attaque par déni de service distribué (DDoS)?OuvertesCCNA Français demandé 2 jours ago • Endpoint SecurityQuel type d’attaque se produit lorsque les données dépassent les zones de mémoire allouées à une application?OuvertesCCNA Français demandé 2 jours ago • Endpoint SecurityQuelle est la caractéristique des pare-feu distribués?OuvertesCCNA Français demandé 3 mois ago • Endpoint SecurityQu’est-ce qu’un vecteur d’attaque en matière de sécurité du réseau?OuvertesCCNA Français demandé 3 mois ago • Endpoint SecurityLes employés bénéficient d’un accès permanent à d’importantes ressources et données de l’entreprise, ce qui préoccupe le responsable. Quels composants de la triade CIA répondent à cette préoccupation?OuvertesCCNA Français demandé 3 mois ago • Endpoint SecurityUn inonde de paquets avec des adresses IP source non valides demande une connexion sur le réseau. Le serveur essaie activement de répondre, ce qui fait que les demandes valides sont ignorées. De quel type d’attaque s’agit-il?OuvertesCCNA Français demandé 3 mois ago • Endpoint SecurityQuel outil Windows un administrateur de cybersécurité peut-il utiliser pour sécuriser les ordinateurs autonomes qui ne font pas partie d’un domaine Active Directory?OuvertesCCNA Français demandé 3 mois ago • Endpoint SecurityCorrespond à la séquence correcte des étapes généralement effectuées par un acteur de menace effectuant une attaque d’observation de domaine.OuvertesCCNA Français demandé 3 mois ago • Endpoint SecurityAssociez les onglets du Gestionnaire des tâches de Windows 10 aux fonctions correspondantes.OuvertesCCNA Français demandé 3 mois ago • Endpoint Security