Banque de questions › Catégorie: Cyberops Associate Quelle est la caractéristique principale d’un programme malveillant ou virus ?OuvertesCCNA Français demandé 1 mois ago • CCNA v7 #3, Cyberops AssociateQuel type d’attaque DNS implique que le cybercriminel compromet un domaine parent et crée plusieurs sous-domaines à utiliser pendant les attaques?OuvertesCCNA Français demandé 1 mois ago • CCNA v7 #3, Cyberops AssociateÀ quelle catégorie d’attaques de sécurité appartient l’homme au milieu ?OuvertesCCNA Français demandé 1 mois ago • CCNA v7 #3, Cyberops AssociateQuels sont les trois éléments qui font partie de la triade CIA? (Choisissez trois.)OuvertesCCNA Français demandé 1 mois ago • CCNA v7 #3, Cyberops AssociateQuel algorithme peut garantir la confidentialité des données?OuvertesCCNA Français demandé 1 mois ago • CCNA v7 #3, Cyberops AssociateQuel type de programme malveillant a pour objectif principal de se propager sur tout le réseau ?OuvertesCCNA Français demandé 1 mois ago • CCNA v7 #3, Cyberops AssociateQuel objectif de communications sécurisées est atteint en chiffrant les données?OuvertesCCNA Français demandé 1 mois ago • CCNA v7 #3, Cyberops AssociateQuels sont les deux rôles généralement remplis par un routeur sans fil utilisé dans une maison ou une petite entreprise ? (Choisissez deux.)OuvertesCCNA Français demandé 1 mois ago • CCNA v7 #2, Cyberops AssociateQuel paramètre est généralement utilisé pour identifier un nom de réseau sans fil lorsqu’un point d’accès sans fil domestique est configuré ?OuvertesCCNA Français demandé 1 mois ago • CCNA v7 #2, Cyberops AssociateQuelle tâche décrit l’attribution des menaces?OuvertesCCNA Français demandé 1 mois ago • Cyberops AssociateDès qu’un hacker a effectué une analyse des ports du serveur web public d’une entreprise et identifié une vulnérabilité potentielle, quelle est l’étape suivante pour préparer et lancer une attaque, telle qu’elle est définie dans la chaîne de frappe ?OuvertesCCNA Français demandé 1 mois ago • Cyberops AssociateAprès avoir confiné un incident qui a infecté des postes de travail utilisateur avec des programmes malveillants, citez trois procédures de remédiation efficaces qu’une entreprise peut appliquer pour l’éradiquer. Citez-en trois.OuvertesCCNA Français demandé 1 mois ago • Cyberops AssociateQuel énoncé décrit la chaîne de frappe ?OuvertesCCNA Français demandé 1 mois ago • Cyberops AssociateSelon le NIST, quelle étape du processus d’investigation numérique consiste à extraire des informations pertinentes des données ?OuvertesCCNA Français demandé 1 mois ago • Cyberops AssociateÀ quoi sert l’élément de stratégie d’une fonctionnalité de traitement d’un incident lié à la sécurité informatique d’une entreprise, suivant la recommandation du NIST ?OuvertesCCNA Français demandé 1 mois ago • Cyberops Associate