Banque de questions › Catégorie: Cyberops Associate Quelle catégorie de métriques du groupe de métriques de base CVSS définit les caractéristiques de l’exploit telles que le vecteur, la complexité et le niveau d’intervention de l’utilisateur requis par l’exploit ?OuvertesCCNA Français demandé 4 mois ago • Cyberops Associate, Gestion des CybermenacesQuelle étape du cycle de vie de gestion des vulnérabilités effectue l’inventaire de toutes les ressources du réseau et identifie les détails de l’hôte, y compris le système d’exploitation et les services ouverts ?OuvertesCCNA Français demandé 4 mois ago • Cyberops Associate, Gestion des CybermenacesSelon NIST, quelle étape du processus d’investigation numérique consiste à identifier les sources potentielles de données, leur acquisition, leur gestion et leur stockage?OuvertesCCNA Français demandé 4 mois ago • Cyberops Associate, Gestion des CybermenacesQuelle tâche décrit l’attribution des menaces?OuvertesCCNA Français demandé 4 mois ago • Cyberops Associate, Gestion des CybermenacesS’agissant de la gestion d’un risque identifié, quelle stratégie a pour but de réduire le risque en prenant des mesures visant à minimiser les vulnérabilités ?OuvertesCCNA Français demandé 4 mois ago • Cyberops Associate, Gestion des CybermenacesQuelles sont les étapes du cycle de vie de la gestion de la vulnérabilité ?OuvertesCCNA Français demandé 4 mois ago • Cyberops Associate, Gestion des CybermenacesQuel élément de méta-caractéristique du modèle Diamond décrit les outils et informations (logiciels, base de connaissances Black Hat, nom d’utilisateur et mot de passe, etc.) utilisés par le hacker pour l’événement d’intrusion ?OuvertesCCNA Français demandé 4 mois ago • Cyberops Associate, Gestion des CybermenacesQuel énoncé décrit la chaîne de frappe ?OuvertesCCNA Français demandé 4 mois ago • Cyberops Associate, Gestion des CybermenacesQu’est-ce qu’un framework MITRE ATT&CK?OuvertesCCNA Français demandé 4 mois ago • Cyberops Associate, Gestion des CybermenacesQuel terme est employé dans le modèle d’intrusion Diamond pour décrire un outil utilisé par un hacker contre un système cible ?OuvertesCCNA Français demandé 4 mois ago • Cyberops Associate, Gestion des CybermenacesAprès avoir confiné un incident qui a infecté des postes de travail utilisateur avec des programmes malveillants, citez trois procédures de remédiation efficaces qu’une entreprise peut appliquer pour l’éradiquer. Citez-en trois.OuvertesCCNA Français demandé 4 mois ago • Cyberops Associate, Gestion des CybermenacesUn hacker a obtenu l’accès administratif à un système et est parvenu à prendre le contrôle de ce dernier en vue d’une prochaine attaque DDoS en établissant un canal de communication avec un serveur C&C lui appartenant. Quelle phase du modèle de chaîne de frappe décrit cette situation ?OuvertesCCNA Français demandé 4 mois ago • Cyberops Associate, Gestion des CybermenacesDès qu’un hacker a effectué une analyse des ports du serveur web public d’une entreprise et identifié une vulnérabilité potentielle, quelle est l’étape suivante pour préparer et lancer une attaque, telle qu’elle est définie dans la chaîne de frappe ?OuvertesCCNA Français demandé 4 mois ago • Cyberops Associate, Gestion des CybermenacesÀ quoi sert l’élément de stratégie d’une fonctionnalité de traitement d’un incident lié à la sécurité informatique d’une entreprise, suivant la recommandation du NIST ?OuvertesCCNA Français demandé 4 mois ago • Cyberops Associate, Gestion des CybermenacesQuelle action doit figurer dans un élément du plan qui fait partie d’un modèle de réponse aux incidents liés à la sécurité informatique (CSIRC) ?OuvertesCCNA Français demandé 4 mois ago • Cyberops Associate, Gestion des Cybermenaces