Banque de questions › Catégorie: Cyberops Associate Quel algorithme peut garantir la confidentialité des données?OuvertesCCNA Français demandé 6 mois ago • CCNA v7 #3, Cyberops AssociateQuel type de programme malveillant a pour objectif principal de se propager sur tout le réseau ?OuvertesCCNA Français demandé 6 mois ago • CCNA v7 #3, Cyberops AssociateQuel objectif de communications sécurisées est atteint en chiffrant les données?OuvertesCCNA Français demandé 6 mois ago • CCNA v7 #3, Cyberops AssociateDans le cadre du traitement d’une menace pour la sécurité à l’aide du modèle de chaîne de frappe, quelles méthodes une entreprise peut-elle appliquer pour bloquer les exploitations potentielles d’un système ? Citez-en deux.OuvertesCCNA Français demandé 6 mois ago • Cyberops AssociateQue peut-on faire pour identifier plus facilement un hôte attaquant lors d’un incident de sécurité ? Citez-en deux.OuvertesCCNA Français demandé 6 mois ago • Cyberops AssociatePour veiller à la continuité de la chaîne de responsabilité, quels éléments doivent être consignés concernant les preuves recueillies et analysées à la suite d’un incident ? Citez-en trois.OuvertesCCNA Français demandé 6 mois ago • Cyberops AssociateQuel outil concentre les événements de sécurité provenant de sources multiples et peut interagir avec d’autres outils tels que Wireshark?OuvertesCCNA Français demandé 6 mois ago • Cyberops AssociateQuel composant open source principal de la pile Elastic-Stack est responsable du stockage, de l’indexation et de l’analyse des données?OuvertesCCNA Français demandé 6 mois ago • Cyberops AssociateQuelle est l’heure par défaut définie dans le fichier securityonion.conf pour la conservation des données d’alerte Sguil?OuvertesCCNA Français demandé 6 mois ago • Cyberops AssociateQuel composant open source principal de la pile Elastic-Stack est responsable de l’accès, de la visualisation et de la recherche des données?OuvertesCCNA Français demandé 6 mois ago • Cyberops AssociatePendant combien de temps le Payment Card Industry Security Standards Council (PCI DSS) exige-t-il qu’une piste d’audit des activités des utilisateurs liées aux informations protégées soit conservée ?OuvertesCCNA Français demandé 6 mois ago • Cyberops AssociateDans quel langage de programmation Elasticsearch est-il écrit?OuvertesCCNA Français demandé 6 mois ago • Cyberops AssociateUn administrateur réseau utilise ELK. Le volume de trafic réseau recueilli par les captures de paquets, ainsi que le nombre d’entrées de fichiers journaux et d’alertes générées par les appliances de sécurité et les périphériques réseau peuvent être énormes. Quelle est le temps par défaut configurée dans Kibana pour afficher les entrées du journal?OuvertesCCNA Français demandé 6 mois ago • Cyberops AssociateQuelle technologie est un système SIEM Open Source?OuvertesCCNA Français demandé 6 mois ago • Cyberops AssociateQuelle est la valeur des hachages de fichiers pour les enquêtes de sécurité des réseaux ?OuvertesCCNA Français demandé 6 mois ago • Cyberops Associate