Close Menu
CCNA 1 – ITN v7
CCNA 2 – SRWE v7
CCNA 3 – ENSA v7
Banque de questions
Facebook
X (Twitter)
Instagram
Banque de questions
Contact
Subscribe
Home
CCNA 1
CCNA 2
CCNA 3
CyberOps Associate
Banque de questions
Quel terme est employé dans le modèle d’intrusion Diamond pour décrire un outil utilisé par un hacker contre un système cible ?
Ouvertes
CCNA Français demandé 4 mois ago
•
Cyberops Associate
Dans le cadre du traitement d’une menace pour la sécurité à l’aide du modèle de chaîne de frappe, quelles méthodes une entreprise peut-elle appliquer pour bloquer les exploitations potentielles d’un système ? Citez-en deux.
Ouvertes
CCNA Français demandé 4 mois ago
•
Cyberops Associate
Selon NIST, quelle étape du processus d’investigation numérique consiste à identifier les sources potentielles de données, leur acquisition, leur gestion et leur stockage?
Ouvertes
CCNA Français demandé 4 mois ago
•
Cyberops Associate
Qu’est-ce qu’un framework MITRE ATT&CK?
Ouvertes
CCNA Français demandé 4 mois ago
•
Cyberops Associate
Que peut-on faire pour identifier plus facilement un hôte attaquant lors d’un incident de sécurité ? Citez-en deux.
Ouvertes
CCNA Français demandé 4 mois ago
•
Cyberops Associate
Quelle action doit figurer dans un élément du plan qui fait partie d’un modèle de réponse aux incidents liés à la sécurité informatique (CSIRC) ?
Ouvertes
CCNA Français demandé 4 mois ago
•
Cyberops Associate
Quel élément de méta-caractéristique du modèle Diamond décrit les outils et informations (logiciels, base de connaissances Black Hat, nom d’utilisateur et mot de passe, etc.) utilisés par le hacker pour l’événement d’intrusion ?
Ouvertes
CCNA Français demandé 4 mois ago
•
Cyberops Associate
Un hacker a obtenu l’accès administratif à un système et est parvenu à prendre le contrôle de ce dernier en vue d’une prochaine attaque DDoS en établissant un canal de communication avec un serveur C&C lui appartenant. Quelle phase du modèle de chaîne de frappe décrit cette situation ?
Ouvertes
CCNA Français demandé 4 mois ago
•
Cyberops Associate
Pour veiller à la continuité de la chaîne de responsabilité, quels éléments doivent être consignés concernant les preuves recueillies et analysées à la suite d’un incident ? Citez-en trois.
Ouvertes
CCNA Français demandé 4 mois ago
•
Cyberops Associate
Quel outil concentre les événements de sécurité provenant de sources multiples et peut interagir avec d’autres outils tels que Wireshark?
Ouvertes
CCNA Français demandé 4 mois ago
•
Cyberops Associate
Quel composant open source principal de la pile Elastic-Stack est responsable du stockage, de l’indexation et de l’analyse des données?
Ouvertes
CCNA Français demandé 4 mois ago
•
Cyberops Associate
Quelle est l’heure par défaut définie dans le fichier securityonion.conf pour la conservation des données d’alerte Sguil?
Ouvertes
CCNA Français demandé 4 mois ago
•
Cyberops Associate
Quel composant open source principal de la pile Elastic-Stack est responsable de l’accès, de la visualisation et de la recherche des données?
Ouvertes
CCNA Français demandé 4 mois ago
•
Cyberops Associate
Pendant combien de temps le Payment Card Industry Security Standards Council (PCI DSS) exige-t-il qu’une piste d’audit des activités des utilisateurs liées aux informations protégées soit conservée ?
Ouvertes
CCNA Français demandé 4 mois ago
•
Cyberops Associate
Dans quel langage de programmation Elasticsearch est-il écrit?
Ouvertes
CCNA Français demandé 4 mois ago
•
Cyberops Associate
Submit
Type above and press
Enter
to search. Press
Esc
to cancel.
Défiler vers le haut