1. Parmi les catégories suivantes, lesquelles correspondent à des mesures ou à des contrôles de sécurité ? (Choisissez trois propositions.)…
1. Quelle est la différence entre un hacker et un professionnel de la cybersécurité ? Les hackers ont des compétences…
1. Quel nom est donné à un périphérique qui contrôle ou filtre le trafic entrant ou sortant du réseau ?…
1. Quel type de technologie peut empêcher les programmes malveillants de surveiller l’activité des utilisateurs, de recueillir des informations personnelles…
1. Lequel des exemples suivants illustre la façon dont un programme malveillant peut être dissimulé ? Un réseau de zombies…
1. La cybersécurité est l’effort continu visant à protéger les individus, les organisations et les gouvernements contre les attaques numériques…
1. Quelle méthode est utilisée par certains logiciels malveillants pour transférer des fichiers d’hôtes infectés vers un hôte d’acteur de…
1. Quelle déclaration de liste d’accès unique correspond à l’ensemble des réseaux suivants? 192.168.16.0 192.168.17.0 192.168.18.0 192.168.19.0 liste d’accès 10…
1. Quelle est la caractéristique d’une approche de défense en profondeur multicouche? Les acteurs de menace n’ont plus à décoller…
1. Quel outil de détection des intrusions basé sur l’hôte est intégré dans Security Onion? Sguil Wireshark Snort OSSEC 2.…