Banque de questions › Catégorie: Cyberops Associate Lors de la réception de rapports d’événements de sécurité en temps réel en provenance de plusieurs sources, quelle fonction du modèle SIEM permet de capturer et de traiter les données dans un format commun?OuvertesCCNA Français demandé 6 mois ago • Cyberops AssociateQuelle déclaration décrit l’outil tcpdump ?OuvertesCCNA Français demandé 6 mois ago • Cyberops AssociateQuelle fonction de gestion de la sécurité est concernée par la mise en œuvre de systèmes qui suivent l’emplacement et la configuration des dispositifs et des logiciels en réseau dans une entreprise ?OuvertesCCNA Français demandé 6 mois ago • Cyberops AssociateQuelles sont les fonctions essentielles du cadre de cybersécurité du NIST?OuvertesCCNA Français demandé 6 mois ago • Cyberops AssociateLors de la création d’un profil de serveur pour une entreprise, quel élément décrit le type de service qu’une application est autorisée à exécuter sur le serveur ?OuvertesCCNA Français demandé 6 mois ago • Cyberops AssociateQuelle technologie prend en charge le chiffrement avec clé asymétrique utilisé dans les VPN IPSec ?OuvertesCCNA Français demandé 6 mois ago • Cyberops AssociateQuel rôle une autorité d’enregistrement (RA) joue-t-elle dans une infrastructure à clé publique (PKI) ?OuvertesCCNA Français demandé 6 mois ago • Cyberops AssociateQuel est l’objectif de la signature de code ?OuvertesCCNA Français demandé 6 mois ago • Cyberops AssociateQuels sont les deux algorithmes de chiffrement symétrique ? (Choisissez deux réponses.)OuvertesCCNA Français demandé 6 mois ago • Cyberops AssociateQuelle norme IETF définit le format de certificat numérique PKI?OuvertesCCNA Français demandé 6 mois ago • Cyberops AssociateQuel groupe de threat intelligence fournit des blogs et des podcasts pour aider les professionnels de la sécurité des réseaux à rester efficaces et à jour?OuvertesCCNA Français demandé 6 mois ago • Cyberops AssociatePourquoi plusieurs organisations de réseau, professionnels et agences de renseignement utilisent-ils des normes ouvertes communes pour le threat intelligence?OuvertesCCNA Français demandé 6 mois ago • Cyberops AssociateQuelles sont les vulnérabilités et expositions communes (CVE) utilisées par MITRE Corporation?OuvertesCCNA Français demandé 6 mois ago • Cyberops AssociateDeux protocoles sont utilisés pour l’authentification AAA au niveau des serveurs. Lesquels ? (Choisissez deux propositions.)OuvertesCCNA Français demandé 7 mois ago • CCNA, Cyberops AssociateUn journal de serveur inclut cette entrée: le serveur hôte ABC a student accédé par l’utilisateur à l’aide de Telnet hier pendant 10 minutes. Quel type d’entrée de journal s’agit-il?OuvertesCCNA Français demandé 6 mois ago • Cyberops Associate