Close Menu
  • CCNA 1 – ITN v7
  • CCNA 2 – SRWE v7
  • CCNA 3 – ENSA v7
  • Banque de questions
Facebook X (Twitter) Instagram
CCNA Réponses – Questions et réponses aux ExamensCCNA Réponses – Questions et réponses aux Examens
  • Banque de questions
  • Contact
Subscribe
  • Home
  • CCNA 1
  • CCNA 2
  • CCNA 3
  • CyberOps Associate
CCNA Réponses – Questions et réponses aux ExamensCCNA Réponses – Questions et réponses aux Examens

28.2.9 Vérifiez votre compréhension – Identifiez l’étape de la chaîne de destruction

29/04/2025Aucun commentaire Cyberops Associate
Copy Link Facebook Twitter WhatsApp Telegram Pinterest LinkedIn Email Reddit VKontakte

1. À quelle étape l’acteur de menace exploite-t-il la vulnérabilité et prend-il le contrôle de la cible ?

  • Reconnaissance
  • Action en fonction des objectifs
  • Installation
  • Livraison
  • Exploitation

Explication : Dans l’étape exploitation , l’acteur de menace exploite la vulnérabilité et prend le contrôle de la cible.

2. À quelle étape l’arme est-elle transmise à la cible par le biais d’un site web, d’un support USB amovible, d’une pièce jointe à un courriel ou par d’autres moyens ?

  • Reconnaissance
  • Livraison
  • Installation
  • Commande et contrôle
  • Préparation

Explication : Dans l’étape livraison , l’arme est envoyée à la cible via un site web, une clé USB ou la pièce jointe d’un e-mail.

3. À quelle étape l’acteur de menace recueille-t-il des renseignements et sélectionne-t-il des cibles ?

  • Livraison
  • Action en fonction des objectifs
  • Exploitation
  • Reconnaissance
  • Installation

Explication : Dans l’étape reconnaissance , l’acteur de menace recueille des renseignements et sélectionne des cibles.

4. À quelle étape l’acteur de menace utilise une méthode de communication comme IRC pour exécuter des commandes via le logiciel installé sur la cible?

  • Commande et contrôle
  • Action en fonction des objectifs
  • Installation
  • Livraison
  • Préparation

Explication : Dans l’étape commande et contrôle , l’acteur de menace utilise une méthode de communication comme IRC pour exécuter des commandes via le logiciel malveillant installé sur la cible.

5. À quelle étape l’acteur de menace utilise-t-il les vulnérabilités des actifs qui ont été découverts et les intègre dans un outil ?

  • Exploitation
  • Livraison
  • Reconnaissance
  • Commande et contrôle
  • Préparation

Explication : Dans l’étape Déploiement des armes, l’acteur de menace utilise les vulnérabilités des biens et construit un outil pour les exploiter.

Previous Article28.1.5 Vérifiez votre compréhension – Identifier le type de preuve
Next Article 28.3.4 Vérifiez votre compréhension – Identifier les caractéristiques du modèle Diamond

Articles liés

28.4.11 Vérifiez votre compréhension – Identifier le terme gestion des incidents

29/04/2025

28.4.2 Vérifiez votre compréhension – Identifier les éléments du plan de gestion des incidents

29/04/2025

28.3.4 Vérifiez votre compréhension – Identifier les caractéristiques du modèle Diamond

29/04/2025
S’abonner
Notification pour
guest

guest

0 Comments
Le plus récent
Le plus ancien Le plus populaire
Commentaires en ligne
Afficher tous les commentaires
Examen Checkpoint CCNA v7
  • CCNA 1
  • CCNA 2
  • CCNA 3
Modules 1 – 3 Examen Checkpoint: Examen sur la connectivité des réseaux de base et les communications
Modules 4 – 7 Examen Checkpoint: Examen sur les concepts d’Ethernet
Modules 8 – 10 Examen Checkpoint: Examen sur la communication entre les réseaux
Modules 11 – 13 Examen Checkpoint: Examen sur l’adressage IP
Modules 14 – 15 Examen Checkpoint: Examen sur les communications des applications du réseau
Modules 16 – 17 Examen Checkpoint: Examen sur la création et la sécurisation d’un réseau de petit taille
ITNv7 Practice Final Exam – Examen blanc final
CCNA 1 Examen final du cours ITNv7
Modules 1 - 4 Examen Checkpoint: Examen des Concepts de Commutation, des VLAN et du Routage Inter-VLAN
Modules 5 - 6 Examen Checkpoint: Examen de Réseaux Redondants
Modules 7 - 9 Examen Checkpoint: Examen des réseaux disponibles et fiables
Modules 10 - 13 Examen Checkpoint: Examen de sécurité de couche 2 et de réseau sans fil (WLAN)
Modules 14 - 16 Examen Checkpoint: Concepts de Routage et Examen de Configuration
SRWEv7 Practice Final Exam – Examen blanc final
CCNA 2 Examen final du cours SRWEv7
Modules 1 – 2 Examen Checkpoint: Concepts et examen de configuration de l’OSPF
Modules 3 – 5 Examen Checkpoint: Examen de la sécurité des réseaux
Modules 6 – 8 Examen Checkpoint: Examen des concepts WAN
Modules 9 – 12 Examen Checkpoint: Examen d’optimisation, de surveillance et de dépannage des réseaux
Modules 13 – 14 Examen Checkpoint: Examen des technologies de réseau émergentes
ENSAv7 Practice Final Exam – Examen blanc final
CCNA 3 Examen final du cours ENSAv7
Examen blanc de certification CCNA (200-301)
© 2025 ccnareponses.
  • Banque de questions
  • A Propos
  • Politique de confidentialité
  • Copyright policy
  • Contact

Type above and press Enter to search. Press Esc to cancel.

Défiler vers le hautwpDiscuz