28.5.2 Module 28 – Questionnaire d’évaluation des alertes réponses 1. Pour veiller à la continuité de la chaîne de responsabilité,…
Browsing: Cyberops Associate
27.4.2 Module 27:Questionnaire de l’utilisation des données de sécurité du reseau réponses 1. Lors de la réception de rapports d’événements…
26.3.2 Module 26 – Questionnaire d’évaluation des alertes réponses 1. Quelle classification est utilisée pour une alerte qui détermine qu’un…
25.4.2 Module 25 – Questionnaire sur les données de sécurité réseau réponses 1. Quelle est la fonctionnalité de l’outil tcpdump?…
24.3.2 Module 24 – Questionnaires sur les technologies et les protocols réponses 1. Un cyberanalyste examine actuellement une liste ACL…
23.5.2 Module 23 – Questionnaire sur la vulnérabilité des terminaux réponses 1. Dans le cadre du profilage d’un serveur, quel…
22.4.2 Module 22 – Questionnaire sur la protection des terminaux réponses 1. Quelle technologie relative aux logiciels anti-programme malveillant peut…
21.6.2 Module 21 – Questionnaire sur la cryptographie à clé publique réponses 1. Quel énoncé décrit l’algorithme SEAL (Software-Optimized Encryption…
20.3.2 Module 20 – Questionnaire sur les threat intelligence réponses 1. Quel service est fourni par le groupe Cisco Talos?…
19.3.2 Module 19 – Questionnaire sur le contrôle d’accès réponses 1. Quel composant du modèle AAA est utilisé pour déterminer…