Banque de questions › Catégorie: Endpoint Security Selon la description du SANS Institute, quelle surface d’exposition aux attaques comprend l’utilisation du piratage psychologique ?OuvertesCCNA Français demandé 4 mois ago • Cyberops Associate, Endpoint SecurityQuelle affirmation décrit le terme « surface d’exposition aux attaques » ?OuvertesCCNA Français demandé 4 mois ago • Cyberops Associate, Endpoint SecuritySelon la description du SANS Institute, quelle surface d’exposition aux attaques comprend l’exploitation de vulnérabilités dans les protocoles filaire et sans fil utilisés par les appareils connectés à l’IoT ?OuvertesCCNA Français demandé 4 mois ago • Cyberops Associate, Endpoint SecurityQu’est-ce qu’un système de détection d’intrusion basé sur l’hôte (HIDS) ?OuvertesCCNA Français demandé 4 mois ago • Cyberops Associate, Endpoint SecurityDans le pare-feu Windows, quand le profil Domaine est-il appliqué ?OuvertesCCNA Français demandé 4 mois ago • Cyberops Associate, Endpoint SecurityQuel système de détection des intrusions basé sur l’hôte (HIDS) est un produit Open Source ?OuvertesCCNA Français demandé 4 mois ago • Cyberops Associate, Endpoint SecurityQuel énoncé décrit une protection antivirus sans agent ?OuvertesCCNA Français demandé 4 mois ago • Cyberops Associate, Endpoint SecurityQuelle technologie risque d’accroître les problèmes de sécurité liés à la mise en œuvre de la technologie IoT au sein d’un environnement d’entreprise ?OuvertesCCNA Français demandé 4 mois ago • Cyberops Associate, Endpoint SecurityDans la plupart des suites de sécurité basées sur l’hôte, quelle fonction permet de consigner les événements liés à la sécurité et d’envoyer les journaux vers un emplacement centralisé ?OuvertesCCNA Français demandé 4 mois ago • Cyberops Associate, Endpoint SecurityQuel périphérique au sein d’une infrastructure LAN est susceptible de subir des attaques par mystification et par débordement de la table d’adresses MAC ?OuvertesCCNA Français demandé 4 mois ago • Cyberops Associate, Endpoint SecurityFaites correspondre la fonction de sécurité du système Apple à son objectif.OuvertesCCNA Français demandé 6 jours ago • Endpoint SecurityQuelle technologie relative aux logiciels anti-programme malveillant peut reconnaître diverses caractéristiques de fichiers malveillants connus pour détecter une menace ?OuvertesCCNA Français demandé 4 mois ago • Cyberops Associate, Endpoint SecurityQu’est-ce qu’un démon ?OuvertesCCNA Français demandé 4 mois ago • Cyberops Associate, Endpoint SecurityQuel code source du système d’exploitation peut être téléchargé et modifié par une personne ou une entreprise ?OuvertesCCNA Français demandé 4 mois ago • Cyberops Associate, Endpoint SecurityUn technicien a capturé des paquets sur un réseau particulièrement lent à accéder à Internet. Quel numéro de port le technicien doit-il rechercher dans les trames capturées pour localiser les paquets HTTP ?OuvertesCCNA Français demandé 4 mois ago • Cyberops Associate, Endpoint Security