Banque de questions › Catégorie: Cyberops Associate Quelle fonction SIEM est associée à l’examen des journaux et événements de plusieurs systèmes pour réduire la durée de détection et de réponse aux événements de sécurité ?OuvertesCCNA Français demandé 6 mois ago • Cyberops AssociateParmi les propositions suivantes, laquelle est une fonction essentielle de SIEM ?OuvertesCCNA Français demandé 6 mois ago • Cyberops AssociateQuelle fonctionnalité est fournie par la fonction d’agrégation du système SIEM ?OuvertesCCNA Français demandé 6 mois ago • Cyberops AssociateQu’est-ce qu’un outil de surveillance utilisé pour la saisie des statistiques de trafic?OuvertesCCNA Français demandé 6 mois ago • Cyberops AssociateQuel outil de surveillance du réseau peut fournir une piste d’audit complète des informations de base de tous les flux IP sur un routeur Cisco et transmettre les données à un périphérique ?OuvertesCCNA Français demandé 6 mois ago • Cyberops AssociateQuelle technologie réseau utilise un répartiteur passif qui transfère tout le trafic, y compris les erreurs de couche 1, vers un dispositif d’analyse ?OuvertesCCNA Français demandé 6 mois ago • Cyberops AssociateQuel est l’objectif de la technologie Cisco NetFlow IOS?OuvertesCCNA Français demandé 6 mois ago • Cyberops AssociateQuel outil de surveillance du réseau peut être utilisé pour copier les paquets qui transitent par un port et envoyer ces copies à un autre port pour analyse ?OuvertesCCNA Français demandé 6 mois ago • Cyberops AssociateDe quelle façon les zombies sont-ils utilisés dans les attaques contre la sécurité ?OuvertesCCNA Français demandé 7 mois ago • CCNA, Cyberops AssociateÀ quelle fin les hackers utilisent-ils différentes techniques de contournement ?OuvertesCCNA Français demandé 6 mois ago • Cyberops AssociateParmi les propositions suivantes, laquelle décrit le mieux un cheval de Troie ?OuvertesCCNA Français demandé 7 mois ago • CCNA, Cyberops AssociateQuel est le but d’une attaque de reconnaissance menée sur un réseau informatique ?OuvertesCCNA Français demandé 6 mois ago • Cyberops AssociateDans le cadre de quelle méthode d’attaque par accès un logiciel tente-t-il de découvrir un mot de passe système en utilisant un dictionnaire électronique ?OuvertesCCNA Français demandé 6 mois ago • Cyberops AssociateParmi les propositions suivantes, laquelle est un exemple de manipulation psychologique ?OuvertesCCNA Français demandé 6 mois ago • Cyberops AssociateUne entreprise a conclu un contrat avec une entreprise de sécurité réseau pour aider à identifier les vulnérabilités du réseau d’entreprise. L’entreprise envoie une équipe pour effectuer des tests de pénétration sur le réseau de l’entreprise. Pourquoi l’équipe utiliserait-elle des outils médico-légaux ?OuvertesCCNA Français demandé 7 mois ago • CCNA, Cyberops Associate