Dans le cadre du traitement d'une menace pour la sécurité à l'aide du modèle de chaîne de frappe, quelles méthodes une entreprise peut-elle appliquer pour bloquer les exploitations potentielles d'un système ? Citez-en deux.
- Mener une analyse complète des malwares.
- Analyser le chemin d'infrastructure utilisé pour le déploiement.
- Collectez les journaux web et de messagerie pour l'investigation.
- Organiser une formation de sensibilisation des employés et effectuer des tests par e-mail.
- Procéder à un audit des terminaux pour déterminer l'origine des exploits.
Explication: Une fois qu'une arme est diffusée, les exploits ciblent le plus souvent les applications, les vulnérabilités du système d'exploitation et les comptes utilisateur. Entre autres mesures, l'organisation d'une formation de sensibilisation des employés, l'exécution de tests par e-mail et l'audit des terminaux pour déterminer l'origine des exploits peuvent contribuer à bloquer les exploitations potentielles d'un système.
Plus de questions : 28.5.2 Module 28 – Questionnaire d’évaluation des alertes Réponses
Please login or Register to submit your answer