Banque de questions › Catégorie: Cyberops Associate Dans la description d’un malware, qu’est-ce qui différencie un virus d’un ver ?OuvertesCCNA Français demandé 2 mois ago • Cyberops Associate, Introduction à la cybersécuritéQuel outil est utilisé pour fournir une liste des ports ouverts sur des périphériques réseau ?OuvertesCCNA Français demandé 2 mois ago • Cyberops Associate, Introduction à la cybersécuritéQuelle est la fonction d’un rootkit ?OuvertesCCNA Français demandé 2 mois ago • Cyberops Associate, Introduction à la cybersécuritéQuel est l’objectif principal d’une attaque DoS ?OuvertesCCNA Français demandé 2 mois ago • Cyberops Associate, Introduction à la cybersécuritéQuel type de données exécutées au sein d’un réseau d’entreprise est utilisé par Cisco Cognitive Intelligence pour détecter les activités malveillantes qui ont contourné les contrôles de sécurité ou sont passées par des canaux non surveillés ?OuvertesCCNA Français demandé 2 mois ago • Cyberops Associate, Network DefenseQuel modèle de contrôle d’accès permet aux utilisateurs de contrôler l’accès aux données qui leur appartiennent.OuvertesCCNA Français demandé 2 mois ago • Cyberops Associate, Network DefenseQuel dispositif serait utilisé comme deuxième ligne de défense dans une approche défensive en profondeur?OuvertesCCNA Français demandé 2 mois ago • Cyberops Associate, Network DefenseQuel type de politique d’entreprise établit les règles de conduite et les responsabilités des employés et des employeurs ?OuvertesCCNA Français demandé 2 mois ago • Cyberops Associate, Network DefenseQuelle fonction de gestion de la sécurité est concernée par l’inventaire et le contrôle des configurations matérielles et logicielles des systèmes ?OuvertesCCNA Français demandé 2 mois ago • Cyberops Associate, Network DefenseQuel outil un analyste peut-il utiliser pour faire des recherches sur un workflow?OuvertesCCNA Français demandé 2 mois ago • Cyberops Associate, Network DefenseQuelle classification des alertes indique que les exploits ne sont pas détectés par les systèmes de sécurité installés?OuvertesCCNA Français demandé 2 mois ago • Cyberops Associate, Network DefenseQuel type d’analyse repose sur différentes méthodes pour établir la probabilité qu’un événement lié à la sécurité s’est déjà produit ou va se produire?OuvertesCCNA Français demandé 2 mois ago • Cyberops Associate, Network DefenseQuel type d’analyse s’appuie sur des conditions prédéfinies et permet d’analyser des applications qui utilisent uniquement des ports fixes réservés?OuvertesCCNA Français demandé 2 mois ago • Cyberops Associate, Network DefenseQuelle classification est utilisée pour une alerte qui détermine qu’un exploit a bien eu lieu?OuvertesCCNA Français demandé 2 mois ago • Cyberops Associate, Network DefenseQuelle fonction est fournie par Snort dans le cadre de Security Onion?OuvertesCCNA Français demandé 2 mois ago • Cyberops Associate, Network Defense