Close Menu
CCNA 1 – ITN v7
CCNA 2 – SRWE v7
CCNA 3 – ENSA v7
Banque de questions
Facebook
X (Twitter)
Instagram
Banque de questions
Contact
Subscribe
Home
CCNA 1
CCNA 2
CCNA 3
CyberOps Associate
Banque de questions
Un analyste en cybersécurité a été appelé sur une scène de crime qui comprend plusieurs outils technologiques, dont un ordinateur. Quelle technique sera employée pour que les informations trouvées sur l’ordinateur puissent être utilisées devant les tribunaux ?
Ouvertes
CCNA Français demandé 2 mois ago
•
Gestion des Cybermenaces
La conservation des sauvegardes de données hors site est un exemple de quel type de contrôle de reprise après sinistre ?
Ouvertes
CCNA Français demandé 2 mois ago
•
Gestion des Cybermenaces
Quel type de preuve étaye un argument sur la base d’un élément de preuve obtenu précédemment ?
Ouvertes
CCNA Français demandé 2 mois ago
•
Gestion des Cybermenaces
Selon le modèle de chaîne de frappe, quelle mesure un hacker va-t-il prendre après la diffusion d’une arme sur un système ciblé ?
Ouvertes
CCNA Français demandé 2 mois ago
•
Gestion des Cybermenaces
À quelle étape du processus de gestion des incidents NIST l’équipe CSIRT effectue-t-elle une analyse afin de déterminer les réseaux, systèmes ou applications affectés, la personne ou l’entité à l’origine de l’incident, ainsi que le modus operandi ?
Ouvertes
CCNA Français demandé 2 mois ago
•
Gestion des Cybermenaces
Que spécifie l’élément de plan du plan de gestion des incidents NIST ?
Ouvertes
CCNA Français demandé 2 mois ago
•
Gestion des Cybermenaces
Quelle activité est généralement effectuée par un hacker lors de la phase d’installation de la chaîne de frappe ?
Ouvertes
CCNA Français demandé 2 mois ago
•
Gestion des Cybermenaces
Placez les sept étapes définies dans la chaîne Cybercriminelle dans le bon ordre.
Ouvertes
CCNA Français demandé 2 mois ago
•
Gestion des Cybermenaces
Conformément à la définition NIST, quelle entité responsable de la gestion des incidents est chargée de coordonner ces opérations avec d’autres intervenants afin de minimiser les dégâts causés par un incident ?
Ouvertes
CCNA Français demandé 2 mois ago
•
Gestion des Cybermenaces
Quel type de contrôle permet de restaurer le système après un sinistre ou un événement ?
Ouvertes
CCNA Français demandé 2 mois ago
•
Gestion des Cybermenaces
Qu’est-ce qu’une chaîne de responsabilité ?
Ouvertes
CCNA Français demandé 2 mois ago
•
Gestion des Cybermenaces
Selon le modèle de chaîne de frappe, que va faire un hacker pour créer une porte dérobée sur une cible compromise ?
Ouvertes
CCNA Français demandé 2 mois ago
•
Gestion des Cybermenaces
Selon NIST, quelle étape du processus d’investigation numérique consiste à identifier les sources potentielles de données, leur acquisition, leur gestion et leur stockage?
Ouvertes
CCNA Français demandé 6 mois ago
•
Cyberops Associate
,
Gestion des Cybermenaces
Quel type d’exercice interrompt les services pour vérifier que tous les aspects d’un plan de continuité de l’activité sont en mesure de répondre à un certain type d’incident ?
Ouvertes
CCNA Français demandé 2 mois ago
•
Gestion des Cybermenaces
Une entreprise applique le processus de gestion des incidents NIST.SP800-61 r2 aux événements liés à la sécurité. Pouvez-vous citer deux exemples d’incidents qui se trouvent dans la catégorie « Précurseur » ? (Choisissez deux réponses.)
Ouvertes
CCNA Français demandé 2 mois ago
•
Gestion des Cybermenaces
Submit
Type above and press
Enter
to search. Press
Esc
to cancel.
Défiler vers le haut