Banque de questions › Catégorie: Endpoint Security Quel terme utilise-t-on pour désigner le fait qu’un tiers malveillant envoie un e-mail frauduleux comme s’il provenait d’une source de confiance et légitime ?OuvertesCCNA Français demandé 1 an ago • Cyberops Associate, Endpoint SecurityQuel champ de l’en-tête IPv6 pointe vers des informations de couche réseau facultatives qui sont véhiculées dans le paquet IPv6?OuvertesCCNA Français demandé 12 mois ago • Endpoint SecurityQuelle technologie est utilisée par Protection avancée contre les logiciels malveillants de Cisco (AMP) comme moyen de protection et de défense contre les menaces connues et nouvelles?OuvertesCCNA Français demandé 12 mois ago • Endpoint SecurityQuelle technique peut être utilisée par le personnel de sécurité pour analyser un fichier suspect dans un environnement sécurisé?OuvertesCCNA Français demandé 12 mois ago • Endpoint SecurityQuels sont les trois avantages liés à l’utilisation de liens symboliques par rapport à des liens matériels sous Linux? Citez-en trois.OuvertesCCNA Français demandé 12 mois ago • Endpoint SecurityQuel est le résultat lorsqu’un administrateur Linux entre dans la commande man man de l’espace non-break?OuvertesCCNA Français demandé 12 mois ago • Endpoint SecurityFaites correspondre les ports couramment utilisés sur un serveur Linux avec le service correspondant. (Les propositions ne doivent pas être toutes utilisées.)OuvertesCCNA Français demandé 12 mois ago • Endpoint SecurityAssociez la sécurité du réseau à sa description.OuvertesCCNA Français demandé 12 mois ago • Endpoint SecurityQuel utilisateur peut contourner des permissions de fichiers sur un ordinateur Linux?OuvertesCCNA Français demandé 12 mois ago • Endpoint SecurityQuelle est la cible d’une attaque par injection de code SQL?OuvertesCCNA Français demandé 12 mois ago • Endpoint SecurityQuelle méthode non technique un cybercriminel peut-il utiliser pour collecter les informations sensibles d’une entreprise?OuvertesCCNA Français demandé 12 mois ago • Endpoint SecurityUn hacker est assis devant un magasin et copie via un réseau sans fil les e-mails et les listes de contacts des appareils des utilisateurs alentour peu méfiants. De quel type d’attaque s’agit-il?OuvertesCCNA Français demandé 12 mois ago • Endpoint SecurityUn nouvel ordinateur est sorti de son emballage, démarré et connecté à Internet. Les correctifs ont été téléchargés et installés. L’antivirus a été mis à jour. Que peut-on faire pour renforcer encore le système d’exploitation?OuvertesCCNA Français demandé 12 mois ago • Endpoint SecurityQuelle est la motivation d’un agresseur white hat ?OuvertesCCNA Français demandé 1 an ago • Cyberops Associate, Endpoint SecurityQuelles sont les deux caractéristiques communes de l’IDS et de l’IPS? (Choisissez deux propositions.)OuvertesCCNA Français demandé 12 mois ago • Endpoint Security