Banque de questions › Catégorie: Endpoint Security Quelle méthode peut-on utiliser pour sécuriser un appareil ?OuvertesCCNA Français demandé 1 mois ago • Cyberops Associate, Endpoint SecurityQuel utilisateur peut contourner des permissions de fichiers sur un ordinateur Linux?OuvertesCCNA Français demandé 2 semaines ago • Endpoint SecurityUn spécialiste de la sécurité est invité à donner des conseils sur une mesure de sécurité permettant d’éviter que les hôtes non autorisés accèdent au réseau domestique des employés. Quelle mesure serait la plus efficace?OuvertesCCNA Français demandé 2 semaines ago • Endpoint SecurityQuelle est la cible d’une attaque par injection de code SQL?OuvertesCCNA Français demandé 2 semaines ago • Endpoint SecurityQuelle méthode non technique un cybercriminel peut-il utiliser pour collecter les informations sensibles d’une entreprise?OuvertesCCNA Français demandé 2 semaines ago • Endpoint SecurityUn hacker est assis devant un magasin et copie via un réseau sans fil les e-mails et les listes de contacts des appareils des utilisateurs alentour peu méfiants. De quel type d’attaque s’agit-il?OuvertesCCNA Français demandé 2 semaines ago • Endpoint SecurityUn nouvel ordinateur est sorti de son emballage, démarré et connecté à Internet. Les correctifs ont été téléchargés et installés. L’antivirus a été mis à jour. Que peut-on faire pour renforcer encore le système d’exploitation?OuvertesCCNA Français demandé 2 semaines ago • Endpoint SecurityQuel type de réseau pose des défis toujours plus nombreux aux spécialistes de la cybersécurité en raison de la croissance du BYOD sur le campus?OuvertesCCNA Français demandé 2 semaines ago • Endpoint SecurityQuel état de données est géré dans les services NAS et SAN?OuvertesCCNA Français demandé 2 semaines ago • Endpoint SecurityQuelle est la motivation d’un agresseur white hat ?OuvertesCCNA Français demandé 1 mois ago • Cyberops Associate, Endpoint SecurityQuelles sont les deux caractéristiques communes de l’IDS et de l’IPS? (Choisissez deux propositions.)OuvertesCCNA Français demandé 2 semaines ago • Endpoint SecurityQuels sont les deux types de pirates généralement classés en tant que pirate à chapeau gris? (Choisissez deux réponses.)OuvertesCCNA Français demandé 2 semaines ago • Endpoint SecurityUn technicien a installé un utilitaire tiers qui est utilisé pour gérer un ordinateur Windows 7. Toutefois, l’utilitaire ne démarre pas automatiquement au démarrage de l’ordinateur. Que peut faire le technicien pour résoudre ce problème?OuvertesCCNA Français demandé 2 semaines ago • Endpoint SecurityQuelles sont les fonctions fournies par un service Syslog ? (Choisissez trois réponses.)OuvertesCCNA Français demandé 2 mois ago • CCNA, Endpoint SecurityQuelles sont les deux options permettant de limiter les informations détectées par l’analyse des ports? (Choisissez deux réponses.)OuvertesCCNA Français demandé 2 semaines ago • Endpoint Security