Close Menu
CCNA 1 – ITN v7
CCNA 2 – SRWE v7
CCNA 3 – ENSA v7
Banque de questions
Facebook
X (Twitter)
Instagram
Banque de questions
Contact
Subscribe
Home
CCNA 1
CCNA 2
CCNA 3
CyberOps Associate
Banque de questions
Quel est le but recherché par le hacker lorsqu’il établit un canal de communication bidirectionnelle entre le système cible et une infrastructure C&C ?
Ouvertes
CCNA Français demandé 2 mois ago
•
Gestion des Cybermenaces
Quel type de données est considéré comme un exemple de données volatiles ?
Ouvertes
CCNA Français demandé 2 mois ago
•
Gestion des Cybermenaces
Quelle tâche décrit l’attribution des menaces?
Ouvertes
CCNA Français demandé 6 mois ago
•
Cyberops Associate
,
Gestion des Cybermenaces
Dans l’analyse quantitative des risques, quel terme est utilisé pour représenter le degré de destruction qui se produirait si un événement se produisait ?
Ouvertes
CCNA Français demandé 2 mois ago
•
Gestion des Cybermenaces
Quelles sont les deux valeurs requises pour calculer les pertes annuelles attendues ? (Choisissez deux réponses.)
Ouvertes
CCNA Français demandé 2 mois ago
•
Gestion des Cybermenaces
Pourquoi une entreprise effectuerait-elle une analyse quantitative des risques liés à la sécurité du réseau ?
Ouvertes
CCNA Français demandé 2 mois ago
•
Gestion des Cybermenaces
L’équipe est en train d’effectuer une analyse des risques sur les services de bases de données. Les informations recueillies comprennent la valeur initiale de ces actifs, les menaces pesant sur ces actifs et l’impact de ces menaces. Quel type d’analyse des risques l’équipe effectue-t-elle en calculant les pertes annuelles attendues ?
Ouvertes
CCNA Français demandé 2 mois ago
•
Gestion des Cybermenaces
Quelle stratégie de réduction des risques inclut l’externalisation des services et la souscription d’une assurance ?
Ouvertes
CCNA Français demandé 2 mois ago
•
Gestion des Cybermenaces
Dans quelle situation un contrôle de détection est-il justifié ?
Ouvertes
CCNA Français demandé 2 mois ago
•
Gestion des Cybermenaces
Un analyste de la sécurité étudie une cyberattaque qui a commencé par compromettre un système de fichiers à l’aide d’une vulnérabilité dans une application logicielle personnalisée. L’attaque semble maintenant affecter des systèmes de fichiers supplémentaires sous le contrôle d’une autre autorité de sécurité. Quel score métrique d’exploitabilité de base CVSS v3.0 est augmenté par cette caractéristique d’attaque ?
Ouvertes
CCNA Français demandé 2 mois ago
•
Gestion des Cybermenaces
Quelle étape du cycle de vie de gestion des vulnérabilités établit un profil de risque de base afin d’éliminer les risques selon le niveau d’importance des ressources, les menaces de vulnérabilité et la classification des ressources ?
Ouvertes
CCNA Français demandé 2 mois ago
•
Gestion des Cybermenaces
S’agissant de la gestion d’un risque identifié, quelle stratégie a pour but de réduire le risque en prenant des mesures visant à minimiser les vulnérabilités ?
Ouvertes
CCNA Français demandé 6 mois ago
•
Cyberops Associate
,
Gestion des Cybermenaces
Quelles sont les étapes du cycle de vie de la gestion de la vulnérabilité ?
Ouvertes
CCNA Français demandé 6 mois ago
•
Cyberops Associate
,
Gestion des Cybermenaces
Quel type de test de sécurité du réseau utilise des simulations d’attaques pour déterminer la faisabilité d’une attaque ainsi que les conséquences possibles si l’attaque se produit ?
Ouvertes
CCNA Français demandé 2 mois ago
•
Gestion des Cybermenaces
Quel outil de test du réseau un administrateur utiliserait-il pour évaluer et valider les configurations système par rapport aux politiques de sécurité et aux normes de conformité ?
Ouvertes
CCNA Français demandé 2 mois ago
•
Gestion des Cybermenaces
Submit
Type above and press
Enter
to search. Press
Esc
to cancel.
Défiler vers le haut