Banque de questions › Catégorie: Endpoint Security Quel est le système de fichiers primaire utilisé par Apple dans les ordinateurs Macintosh actuels ?OuvertesCCNA Français demandé 4 mois ago • Cyberops Associate, Endpoint SecurityQuelle commande Linux peut être utilisée pour afficher le nom du répertoire de travail en cours ?OuvertesCCNA Français demandé 4 mois ago • Cyberops Associate, Endpoint SecurityQuelle méthode peut-on utiliser pour sécuriser un appareil ?OuvertesCCNA Français demandé 4 mois ago • Cyberops Associate, Endpoint SecurityEn quoi le fait d’être un système d’exploitation Open Source constitue-t-il un avantage de Linux ?OuvertesCCNA Français demandé 4 mois ago • Cyberops Associate, Endpoint SecurityQuel type d’outil est utilisé par un administrateur Linux pour attaquer un ordinateur ou un réseau dans le but de trouver des vulnérabilités ?OuvertesCCNA Français demandé 4 mois ago • Cyberops Associate, Endpoint SecurityExaminez le résultat de la commande ls -l dans la sortie Linux ci-dessous. Quelles sont les autorisations de fichier de groupe attribuées au fichier analyst.txt? ls -l analyst.txt -rwxrw-r– sales staff 1028 May 28 15:50 analyst.txtOuvertesCCNA Français demandé 4 mois ago • Cyberops Associate, Endpoint SecurityPourquoi un attaquant utiliserait-il un rootkit ?OuvertesCCNA Français demandé 4 mois ago • Cyberops Associate, Endpoint SecurityUn administrateur système lance la commande apt-get upgrade sur un système d’exploitation Linux. Quel est l’objectif de cette commande?OuvertesCCNA Français demandé 5 jours ago • Endpoint SecurityUn administrateur système lance la commande ps sur un serveur qui exécute le système d’exploitation Linux. Quel est l’objectif de cette commande?OuvertesCCNA Français demandé 5 jours ago • Endpoint SecurityDans le cas d’un système d’exploitation Linux, quelle commande permet d’afficher la syntaxe et les paramètres d’une commande spécifique ?OuvertesCCNA Français demandé 4 mois ago • Cyberops Associate, Endpoint SecurityUn auteur télécharge un document de chapitre de son ordinateur personnel vers un serveur de fichiers d’une maison d’édition. Quel rôle joue le PC dans ce modèle de réseau ?OuvertesCCNA Français demandé 4 mois ago • CCNA v7 #1, Cyberops Associate, Endpoint SecurityUn incident a été consigné et un employé pense que quelqu’un a utilisé son ordinateur depuis qu’il a quitté son poste la veille au soir. L’employé affirme qu’il a éteint son ordinateur avant de partir. L’ordinateur est très lent et les applications présentent un comportement étrange. Quel outil de Microsoft Windows l’analyste en sécurité peut-il utiliser pour déterminer si quelqu’un s’est connecté à l’ordinateur après les heures de bureau et le moment auquel cette intrusion a eu lieu ?OuvertesCCNA Français demandé 4 mois ago • Cyberops Associate, Endpoint SecurityQuelle est la quantité de mémoire vive adressable par une version 32 bits de Windows ?OuvertesCCNA Français demandé 4 mois ago • Cyberops Associate, Endpoint SecurityQuelle fut la première version de Windows à être disponible avec une architecture 64 bits ?OuvertesCCNA Français demandé 4 mois ago • Cyberops Associate, Endpoint SecurityQuel est le but de la commande cd∖ ?OuvertesCCNA Français demandé 5 jours ago • Endpoint Security