Close Menu
CCNA 1 – ITN v7
CCNA 2 – SRWE v7
CCNA 3 – ENSA v7
Banque de questions
Facebook
X (Twitter)
Instagram
Banque de questions
Contact
Subscribe
Home
CCNA 1
CCNA 2
CCNA 3
CyberOps Associate
Banque de questions
Quelle est la première étape du processus de gestion des risques qui permet de réduire l’impact des menaces et des vulnérabilités?
Ouvertes
CCNA Français demandé 6 heures ago
•
Gestion des Cybermenaces
Quels sont les deux types de contrôles qui sont efficaces après une violation d’une politique de sécurité? (Choisissez deux réponses.)
Ouvertes
CCNA Français demandé 6 heures ago
•
Gestion des Cybermenaces
Quelle affirmation décrit un risque de cybersécurité?
Ouvertes
CCNA Français demandé 6 heures ago
•
Gestion des Cybermenaces
Un PDG craint qu’en cas de violation des données et d’exposition des données des clients son entreprise soit poursuivie. Il décide alors de contracter une assurance pour son entreprise. Quel type de réduction des risques le PDG met-il en œuvre?
Ouvertes
CCNA Français demandé 6 heures ago
•
Gestion des Cybermenaces
En fonction du processus de gestion des risques, que doit faire l’équipe chargée de la cybersécurité lorsqu’un risque lié à la cybersécurité est identifié?
Ouvertes
CCNA Français demandé 6 heures ago
•
Gestion des Cybermenaces
Un utilisateur est invité à effectuer une analyse des risques d’une entreprise. L’utilisateur demande la base de données des ressources de l’entreprise qui contient une liste de tous les équipements. L’utilisateur utilise ces informations dans le cadre de l’analyse des risques. Quel type d’analyse des risques peut être effectué?
Ouvertes
CCNA Français demandé 6 heures ago
•
Gestion des Cybermenaces
Une bannière d’avertissement indiquant les conséquences en cas de non-respect d’une politique d’entreprise s’affiche chaque fois qu’un utilisateur se connecte à l’ordinateur Quel type de contrôle d’accès est implémenté?
Ouvertes
CCNA Français demandé 6 heures ago
•
Gestion des Cybermenaces
Quel contrôle d’accès le service informatique doit-il utiliser pour rétablir l’état normal d’un système?
Ouvertes
CCNA Français demandé 6 heures ago
•
Gestion des Cybermenaces
Une entreprise de services de cloud public fournit des services de stockage de données à plusieurs clients. L’entreprise décide de souscrire une police d’assurance pour couvrir les pertes de données dues à des catastrophes naturelles. Quel niveau d’action de gestion des risques la société de services a-t-elle prise pour gérer le risque potentiel?
Ouvertes
CCNA Français demandé 6 heures ago
•
Gestion des Cybermenaces
Quelle mesure doit être prise au cours de l’étape de détection du cycle de vie de gestion des vulnérabilités?
Ouvertes
CCNA Français demandé 5 jours ago
•
Gestion des Cybermenaces
Quelle étape du cycle de vie de la gestion de la vulnérabilité permet de classer les actifs en groupes ou en unités commerciales, et d’attribuer une valeur commerciale aux groupes d’actifs en fonction de leur importance pour les opérations commerciales?
Ouvertes
CCNA Français demandé 5 jours ago
•
Gestion des Cybermenaces
Dans la lutte contre un risque identifié, quelle stratégie vise à transférer une partie du risque à d’autres parties?
Ouvertes
CCNA Français demandé 5 jours ago
•
Gestion des Cybermenaces
Quel énoncé décrit l’association des menaces et des vulnérabilités ?
Ouvertes
CCNA Français demandé 4 mois ago
•
Cyberops Associate
,
Gestion des Cybermenaces
Quelle métrique du groupe des métriques de base CVSS est utilisée avec un vecteur d’attaque?
Ouvertes
CCNA Français demandé 5 jours ago
•
Gestion des Cybermenaces
Quelle catégorie de métriques du groupe de métriques de base CVSS identifie les impacts sur la confidentialité, l’intégrité et la disponibilité ?
Ouvertes
CCNA Français demandé 4 mois ago
•
Cyberops Associate
,
Gestion des Cybermenaces
Submit
Type above and press
Enter
to search. Press
Esc
to cancel.
Défiler vers le haut