1. Quel terme est utilisé pour désigner un signe qu’un acteur de menace peut se préparer à attaquer un actif…
Browsing: Cyberops Associate
1. La définition des incidents de sécurité informatique et les termes connexes est dans quelle partie du plan d’intervention en…
1. Quelle partie du modèle Diamond représente l’acteur de menace? Adversaire Infrastructure Direction Capacité Résultat Victime 2. Quelle partie du…
1. À quelle étape l’acteur de menace exploite-t-il la vulnérabilité et prend-il le contrôle de la cible ? Reconnaissance Action…
1. Quel type de preuve était sans conteste en possession de l’accusé? Preuve indirecte Preuve directe Preuve corroborante Meilleure preuve…
1. Quelle technique implique l’évaluation et l’extraction d’informations pertinentes à partir des données collectées ? Signalement Collection Analyse Examen 2.…
1. Quel type d’alerte n’aurait pas été signalé et aucun incident n’a eu lieu? Faux négatif Vrai négatif Vrai positif…
1. Malveillante Quel type d’événement se produit lorsqu’une activité malveillante pouvant affecter la disponibilité, l’intégrité et la confidentialité d’un hôte…
1. Qu’est-ce qui est utilisé pour générer et afficher des captures de paquets complètes? NetFlow Tcpdump Journaux du proxy Syslog…
1. Quel niveau de sécurité Windows est enregistré lorsqu’une connexion à distance a été tentée sans succès par un utilisateur…