Banque de questions › Catégorie: Cyberops Associate Pendant combien de temps le Payment Card Industry Security Standards Council (PCI DSS) exige-t-il qu’une piste d’audit des activités des utilisateurs liées aux informations protégées soit conservée ?OuvertesCCNA Français demandé 3 mois ago • Cyberops AssociateDans quel langage de programmation Elasticsearch est-il écrit?OuvertesCCNA Français demandé 3 mois ago • Cyberops AssociateUn administrateur réseau utilise ELK. Le volume de trafic réseau recueilli par les captures de paquets, ainsi que le nombre d’entrées de fichiers journaux et d’alertes générées par les appliances de sécurité et les périphériques réseau peuvent être énormes. Quelle est le temps par défaut configurée dans Kibana pour afficher les entrées du journal?OuvertesCCNA Français demandé 3 mois ago • Cyberops AssociateQuelle technologie est un système SIEM Open Source?OuvertesCCNA Français demandé 3 mois ago • Cyberops AssociateQuelle est la valeur des hachages de fichiers pour les enquêtes de sécurité des réseaux ?OuvertesCCNA Français demandé 3 mois ago • Cyberops AssociateLors de la réception de rapports d’événements de sécurité en temps réel en provenance de plusieurs sources, quelle fonction du modèle SIEM permet de capturer et de traiter les données dans un format commun?OuvertesCCNA Français demandé 3 mois ago • Cyberops AssociateQuelle déclaration décrit l’outil tcpdump ?OuvertesCCNA Français demandé 3 mois ago • Cyberops AssociateQuelle catégorie de métriques du groupe de métriques de base CVSS définit les caractéristiques de l’exploit telles que le vecteur, la complexité et le niveau d’intervention de l’utilisateur requis par l’exploit ?OuvertesCCNA Français demandé 3 mois ago • Cyberops AssociateLors de la création d’une ligne de base du réseau pour une entreprise, quel élément du profil réseau décrit la période entre le démarrage d’un flux de données et son interruption ?OuvertesCCNA Français demandé 3 mois ago • Cyberops AssociateQuelle fonction de gestion de la sécurité est concernée par la mise en œuvre de systèmes qui suivent l’emplacement et la configuration des dispositifs et des logiciels en réseau dans une entreprise ?OuvertesCCNA Français demandé 3 mois ago • Cyberops AssociateQuelles sont les fonctions essentielles du cadre de cybersécurité du NIST?OuvertesCCNA Français demandé 3 mois ago • Cyberops AssociateQuelle étape du cycle de vie de gestion des vulnérabilités effectue l’inventaire de toutes les ressources du réseau et identifie les détails de l’hôte, y compris le système d’exploitation et les services ouverts ?OuvertesCCNA Français demandé 3 mois ago • Cyberops AssociateS’agissant de la gestion d’un risque identifié, quelle stratégie a pour but de réduire le risque en prenant des mesures visant à minimiser les vulnérabilités ?OuvertesCCNA Français demandé 3 mois ago • Cyberops AssociateQuelles sont les étapes du cycle de vie de la gestion de la vulnérabilité ?OuvertesCCNA Français demandé 3 mois ago • Cyberops AssociateLors de la création d’un profil de serveur pour une entreprise, quel élément décrit le type de service qu’une application est autorisée à exécuter sur le serveur ?OuvertesCCNA Français demandé 3 mois ago • Cyberops Associate