Banque de questions › Catégorie: Introduction à la cybersécurité Comment des utilisateurs qui partagent un ordinateur de travail peuvent-ils empêcher les autres personnes susceptibles de travailler dessus de voir leur historique de navigation personnel ?OuvertesCCNA Français demandé 1 jour ago • Introduction à la cybersécuritéQue devez-vous faire pour vous assurer que les personnes avec qui vous vivez n’ont pas accès à vos données sécurisées ?OuvertesCCNA Français demandé 1 jour ago • Introduction à la cybersécuritéPourquoi les appareils connectés à l’IoT sont-ils une source de risque plus importante que d’autres périphériques informatiques sur un réseau ?OuvertesCCNA Français demandé 1 jour ago • Introduction à la cybersécuritéQuel type de technologie peut empêcher les programmes malveillants de surveiller l’activité des utilisateurs, de recueillir des informations personnelles et de générer des fenêtres de publicité indésirables sur l’ordinateur d’un utilisateur ?OuvertesCCNA Français demandé 1 jour ago • Introduction à la cybersécuritéQui est chargé de superviser un grand registre électronique blockchain ?OuvertesCCNA Français demandé 1 jour ago • Introduction à la cybersécuritéQu’est-ce qu’un mineur ?OuvertesCCNA Français demandé 1 jour ago • Introduction à la cybersécuritéPouvez-vous identifier la vulnérabilité logicielle à partir des descriptions suivantes ?OuvertesCCNA Français demandé 1 jour ago • Introduction à la cybersécuritéParmi les vulnérabilités de sécurité suivantes, laquelle peut entraîner la réception d’informations malveillantes qui obligeraient un programme à se comporter de manière inattendue ?OuvertesCCNA Français demandé 1 jour ago • Introduction à la cybersécuritéComment appelle-t-on un programme écrit pour profiter d’une vulnérabilité de sécurité connue ?OuvertesCCNA Français demandé 1 jour ago • Introduction à la cybersécuritéQuel type d’attaque permet à un agresseur d’utiliser une approche de force brute ?OuvertesCCNA Français demandé 1 jour ago • Introduction à la cybersécuritéQuelle est la fonction d’un rootkit ?OuvertesCCNA Français demandé 2 mois ago • Cyberops Associate, Introduction à la cybersécuritéOù la cryptomonnaie est-elle stockée ?OuvertesCCNA Français demandé 1 jour ago • Introduction à la cybersécurité« La sécurisation de l’accès physique aux équipements cibles est l’une des meilleures défenses d’une entreprise contre une cyberattaque. » Est-ce vrai ou faux ?OuvertesCCNA Français demandé 1 jour ago • Introduction à la cybersécuritéComment appelle-t-on un ensemble de modifications apportées à un programme ou à une application dans le but de le mettre à jour, de le corriger ou de l’améliorer ?OuvertesCCNA Français demandé 1 jour ago • Introduction à la cybersécuritéParmi les mesures suivantes, laquelle doit être effectuée pour corriger les vulnérabilités logicielles connues d’une application spécifique ?OuvertesCCNA Français demandé 1 jour ago • Introduction à la cybersécurité