Banque de questions › Catégorie: Endpoint Security Associez la commande Windows à sa description.OuvertesCCNA Français demandé 9 mois ago • Endpoint SecuritySur un hôte Windows, quel outil peut être utilisé pour créer et gérer des listes noires et des listes blanches?OuvertesCCNA Français demandé 9 mois ago • Endpoint SecurityQuelle affirmation décrit le terme iptables?OuvertesCCNA Français demandé 9 mois ago • Endpoint SecurityConsidérez le résultat de la commande ls -l dans la sortie Linux ci-dessous. Quelles sont les autorisations de fichier attribuées à l’utilisateur des ventes pour le fichier analyst.txt? ls -l analyst.txt -rwxrw-r– sales staff 1028 May 28 15:50 analyst.txtOuvertesCCNA Français demandé 9 mois ago • Endpoint SecurityFaites correspondre la solution anti-malware basée sur le réseau à la fonction. (Les propositions ne doivent pas être toutes utilisées.)OuvertesCCNA Français demandé 9 mois ago • Endpoint SecurityUn spécialiste de la sécurité est invité à donner des conseils sur une mesure de sécurité permettant d’éviter que les hôtes non autorisés accèdent au réseau domestique des employés. Quelle mesure serait la plus efficace?OuvertesCCNA Français demandé 12 mois ago • Endpoint SecurityQuelle est la différence entre un pare-feu et un système de détection d’intrusion sur l’hôte (HIDS)?OuvertesCCNA Français demandé 9 mois ago • Endpoint SecurityUn utilisateur crée un fichier avec l’extension .ps1 dans Windows. De quel type de fichier s’agit-il?OuvertesCCNA Français demandé 9 mois ago • Endpoint SecurityQuelle est la fonction du noyau d’un système d’exploitation?OuvertesCCNA Français demandé 9 mois ago • Endpoint SecurityQuels sont les trois états des données durant lesquels les données sont vulnérables? (Choisissez trois réponses.)OuvertesCCNA Français demandé 9 mois ago • Endpoint SecurityDans le shell Linux, quel caractère est utilisé entre deux commandes pour indiquer au shell de combiner et d’exécuter ces deux commandes dans l’ordre?OuvertesCCNA Français demandé 9 mois ago • Endpoint SecurityUn utilisateur propose à une entreprise d’acheter une solution de gestion des correctifs. L’utilisateur souhaite expliquer à l’entreprise pourquoi elle devrait investir dans cette solution. Quels sont les bénéfices d’une solution de gestion des correctifs? (Choisissez trois réponses.)OuvertesCCNA Français demandé 9 mois ago • Endpoint SecurityQuels sont les avantages du système de fichiers NTFS par rapport au système de fichiers FAT32? (Choisissez deux réponses.)OuvertesCCNA Français demandé 9 mois ago • Endpoint SecurityPour quelle raison un utilisateur d’ordinateur utilise-t-il l’onglet Performances du gestionnaire des tâches?OuvertesCCNA Français demandé 9 mois ago • Endpoint SecurityQuel principe empêche la divulgation d’informations à des personnes, des ressources, des espaces sans coupure et des processus non autorisés?OuvertesCCNA Français demandé 9 mois ago • Endpoint Security