Banque de questions › Catégorie: Introduction à la cybersécurité Vous souhaitez imprimer des photos que vous avez enregistrées sur un compte de stockage cloud à l’aide d’un service d’impression en ligne tiers. Après s’être correctement authentifié au compte du cloud, vous automatiquement l’accès au service d’impression en ligne tiers. Qu’est-ce qui a permis à cette authentification automatique de se produire ?OuvertesCCNA Français demandé 12 heures ago • Introduction à la cybersécuritéParmi les solutions suivantes, laquelle est un exemple d’authentification à deux facteurs ?OuvertesCCNA Français demandé 12 heures ago • Introduction à la cybersécuritéComment des utilisateurs qui partagent un ordinateur de travail peuvent-ils empêcher les autres personnes susceptibles de travailler dessus de voir leur historique de navigation personnel ?OuvertesCCNA Français demandé 12 heures ago • Introduction à la cybersécuritéQue devez-vous faire pour vous assurer que les personnes avec qui vous vivez n’ont pas accès à vos données sécurisées ?OuvertesCCNA Français demandé 12 heures ago • Introduction à la cybersécuritéPourquoi les appareils connectés à l’IoT sont-ils une source de risque plus importante que d’autres périphériques informatiques sur un réseau ?OuvertesCCNA Français demandé 12 heures ago • Introduction à la cybersécuritéQuel type de technologie peut empêcher les programmes malveillants de surveiller l’activité des utilisateurs, de recueillir des informations personnelles et de générer des fenêtres de publicité indésirables sur l’ordinateur d’un utilisateur ?OuvertesCCNA Français demandé 12 heures ago • Introduction à la cybersécuritéQui est chargé de superviser un grand registre électronique blockchain ?OuvertesCCNA Français demandé 13 heures ago • Introduction à la cybersécuritéQu’est-ce qu’un mineur ?OuvertesCCNA Français demandé 13 heures ago • Introduction à la cybersécuritéPouvez-vous identifier la vulnérabilité logicielle à partir des descriptions suivantes ?OuvertesCCNA Français demandé 13 heures ago • Introduction à la cybersécuritéParmi les vulnérabilités de sécurité suivantes, laquelle peut entraîner la réception d’informations malveillantes qui obligeraient un programme à se comporter de manière inattendue ?OuvertesCCNA Français demandé 13 heures ago • Introduction à la cybersécuritéComment appelle-t-on un programme écrit pour profiter d’une vulnérabilité de sécurité connue ?OuvertesCCNA Français demandé 13 heures ago • Introduction à la cybersécuritéQuel type d’attaque permet à un agresseur d’utiliser une approche de force brute ?OuvertesCCNA Français demandé 13 heures ago • Introduction à la cybersécuritéQuelle est la fonction d’un rootkit ?OuvertesCCNA Français demandé 2 mois ago • Cyberops Associate, Introduction à la cybersécuritéOù la cryptomonnaie est-elle stockée ?OuvertesCCNA Français demandé 13 heures ago • Introduction à la cybersécurité« La sécurisation de l’accès physique aux équipements cibles est l’une des meilleures défenses d’une entreprise contre une cyberattaque. » Est-ce vrai ou faux ?OuvertesCCNA Français demandé 13 heures ago • Introduction à la cybersécurité