Banque de questions › Catégorie: Endpoint Security Quelle affirmation décrit le terme iptables?OuvertesCCNA Français demandé 2 semaines ago • Endpoint SecurityConsidérez le résultat de la commande ls -l dans la sortie Linux ci-dessous. Quelles sont les autorisations de fichier attribuées à l’utilisateur des ventes pour le fichier analyst.txt? ls -l analyst.txt -rwxrw-r– sales staff 1028 May 28 15:50 analyst.txtOuvertesCCNA Français demandé 2 semaines ago • Endpoint SecurityFaites correspondre la solution anti-malware basée sur le réseau à la fonction. (Les propositions ne doivent pas être toutes utilisées.)OuvertesCCNA Français demandé 2 semaines ago • Endpoint SecurityUn spécialiste de la sécurité est invité à donner des conseils sur une mesure de sécurité permettant d’éviter que les hôtes non autorisés accèdent au réseau domestique des employés. Quelle mesure serait la plus efficace?OuvertesCCNA Français demandé 3 mois ago • Endpoint SecurityUn utilisateur de PC lance la commande netstat sans aucune option. Quel est le résultat affiché par cette commande?OuvertesCCNA Français demandé 2 semaines ago • Endpoint SecurityQuelle est la différence entre un pare-feu et un système de détection d’intrusion sur l’hôte (HIDS)?OuvertesCCNA Français demandé 2 semaines ago • Endpoint SecurityUn utilisateur crée un fichier avec l’extension .ps1 dans Windows. De quel type de fichier s’agit-il?OuvertesCCNA Français demandé 2 semaines ago • Endpoint SecurityQuelle est la fonction du noyau d’un système d’exploitation?OuvertesCCNA Français demandé 2 semaines ago • Endpoint SecurityQuels sont les trois états des données durant lesquels les données sont vulnérables? (Choisissez trois réponses.)OuvertesCCNA Français demandé 2 semaines ago • Endpoint SecurityDans le shell Linux, quel caractère est utilisé entre deux commandes pour indiquer au shell de combiner et d’exécuter ces deux commandes dans l’ordre?OuvertesCCNA Français demandé 2 semaines ago • Endpoint SecurityUn utilisateur propose à une entreprise d’acheter une solution de gestion des correctifs. L’utilisateur souhaite expliquer à l’entreprise pourquoi elle devrait investir dans cette solution. Quels sont les bénéfices d’une solution de gestion des correctifs? (Choisissez trois réponses.)OuvertesCCNA Français demandé 2 semaines ago • Endpoint SecurityQuels sont les avantages du système de fichiers NTFS par rapport au système de fichiers FAT32? (Choisissez deux réponses.)OuvertesCCNA Français demandé 2 semaines ago • Endpoint SecurityPour quelle raison un utilisateur d’ordinateur utilise-t-il l’onglet Performances du gestionnaire des tâches?OuvertesCCNA Français demandé 2 semaines ago • Endpoint SecurityQuels sont les trois objectifs d’une politique de sécurité complète? (Choisissez trois réponses.)OuvertesCCNA Français demandé 2 semaines ago • Endpoint SecurityQuel principe empêche la divulgation d’informations à des personnes, des ressources, des espaces sans coupure et des processus non autorisés?OuvertesCCNA Français demandé 2 semaines ago • Endpoint Security