Banque de questions › Catégorie: Endpoint Security Quel terme utilise-t-on pour désigner le fait qu’un tiers malveillant envoie un e-mail frauduleux comme s’il provenait d’une source de confiance et légitime ?OuvertesCCNA Français demandé 4 mois ago • Cyberops Associate, Endpoint SecurityQuel champ de l’en-tête IPv6 pointe vers des informations de couche réseau facultatives qui sont véhiculées dans le paquet IPv6?OuvertesCCNA Français demandé 3 mois ago • Endpoint SecurityQuelle technologie est utilisée par Protection avancée contre les logiciels malveillants de Cisco (AMP) comme moyen de protection et de défense contre les menaces connues et nouvelles?OuvertesCCNA Français demandé 3 mois ago • Endpoint SecurityQuelle technique peut être utilisée par le personnel de sécurité pour analyser un fichier suspect dans un environnement sécurisé?OuvertesCCNA Français demandé 3 mois ago • Endpoint SecurityQuels sont les trois avantages liés à l’utilisation de liens symboliques par rapport à des liens matériels sous Linux? Citez-en trois.OuvertesCCNA Français demandé 3 mois ago • Endpoint SecurityQuel est le résultat lorsqu’un administrateur Linux entre dans la commande man man de l’espace non-break?OuvertesCCNA Français demandé 3 mois ago • Endpoint SecurityFaites correspondre les ports couramment utilisés sur un serveur Linux avec le service correspondant. (Les propositions ne doivent pas être toutes utilisées.)OuvertesCCNA Français demandé 3 mois ago • Endpoint SecurityAssociez la sécurité du réseau à sa description.OuvertesCCNA Français demandé 3 mois ago • Endpoint SecurityQuel utilisateur peut contourner des permissions de fichiers sur un ordinateur Linux?OuvertesCCNA Français demandé 3 mois ago • Endpoint SecurityQuelle est la cible d’une attaque par injection de code SQL?OuvertesCCNA Français demandé 3 mois ago • Endpoint SecurityQuelle méthode non technique un cybercriminel peut-il utiliser pour collecter les informations sensibles d’une entreprise?OuvertesCCNA Français demandé 3 mois ago • Endpoint SecurityUn hacker est assis devant un magasin et copie via un réseau sans fil les e-mails et les listes de contacts des appareils des utilisateurs alentour peu méfiants. De quel type d’attaque s’agit-il?OuvertesCCNA Français demandé 3 mois ago • Endpoint SecurityUn nouvel ordinateur est sorti de son emballage, démarré et connecté à Internet. Les correctifs ont été téléchargés et installés. L’antivirus a été mis à jour. Que peut-on faire pour renforcer encore le système d’exploitation?OuvertesCCNA Français demandé 3 mois ago • Endpoint SecurityQuelle est la motivation d’un agresseur white hat ?OuvertesCCNA Français demandé 4 mois ago • Cyberops Associate, Endpoint SecurityQuelles sont les deux caractéristiques communes de l’IDS et de l’IPS? (Choisissez deux propositions.)OuvertesCCNA Français demandé 3 mois ago • Endpoint Security