des ordinateurs
- Richard souhaite modifier sa solution IDS réseau actuelle pour permettre à son capteur d'arrêter les activités indésirables, en le transformant en IPS. Richard devrait-il remplacer son TAP passif par un ______________ pour permettre à son capteur de mettre fin aux connexions indésirables ?
- Quelles sont les facilités fournies par un système d'exploitation à un utilisateur ?
- Le moteur Symantec Endpoint Protection, utilisé pour analyser les fichiers, les dossiers et les emplacements mémoire à la recherche de différents types de logiciels malveillants, est un bon exemple de logiciel de détection/prévention des intrusions basé sur _________ ?
- Quelle réponse identifie le mieux un logiciel autonome qui ne nécessite pas l'aide d'un utilisateur dans sa propagation ?
- Le siège social supérieur a acquis un progiciel pour collecter de manière centralisée les données de journalisation de nombreux serveurs, commutateurs, pare-feu, imprimantes, routeurs, etc. Ce type de système IDS/IPS est communément appelé système __________________ IDS/IPS ?
- Richard souhaite modifier sa solution IDS réseau actuelle pour permettre à son capteur d'arrêter les activités indésirables, en le transformant en IPS. Richard devrait-il remplacer son TAP passif par un ______________ pour permettre à son capteur de se terminer de manière non désirée ?
- Gary a besoin d'un IPS spécialisé pour limiter son exposition aux attaques par injection SQL contre son serveur web exposé au réseau public. Il devrait envisager d'acheter un ____________ ?
- Susan configurera un capteur IDS de réseau snort pour surveiller son sous-réseau. Elle utilisera une interface de console Web pour gérer le système IDS et devra configurer un _____________________ pour stocker les données d'alerte enregistrées par le snor ?
- La raison pour laquelle un compte d'utilisateur a été verrouillé fera l'objet d'une enquête dans _______ et la documentation de la raison sera conservée pendant ______ ?
- Le logiciel antivirus installé pour analyser et surveiller les activités des logiciels malveillants sur un serveur ou un poste de travail serait identifié comme un système de détection/prévention des intrusions basé sur __________. Les erreurs de déploiement sans fil sont-elles à éviter, à l'exception de ________________ ?
- Pensez-vous que les entreprises devraient permettre à leurs employés d'utiliser les ordinateurs de travail à leurs propres fins ?
- Un grand avantage d'un VPN est qu'il pro Lequel des éléments suivants ne serait PAS une vulnérabilité ou un exploit possible qui pourrait conduire un attaquant à contourner le pare-feu ? Des communications ____________ sur des réseaux _____________ ?
- Comment cracker le mot de passe de protection Web k9 ?
- Quelle est la fonction QSS sur le routeur sans fil N TP-LINK ?
- Pouvons-nous également utiliser Google Android Tablet PC comme téléphone mobile ?