Banque de questions › Catégorie: Cyberops Associate Quelle étape du cycle de vie de gestion des vulnérabilités effectue l’inventaire de toutes les ressources du réseau et identifie les détails de l’hôte, y compris le système d’exploitation et les services ouverts ?OuvertesCCNA Français demandé 1 mois ago • Cyberops AssociateS’agissant de la gestion d’un risque identifié, quelle stratégie a pour but de réduire le risque en prenant des mesures visant à minimiser les vulnérabilités ?OuvertesCCNA Français demandé 1 mois ago • Cyberops AssociateQuelle fonction de gestion de la sécurité est concernée par l’inventaire et le contrôle des configurations matérielles et logicielles des systèmes ?OuvertesCCNA Français demandé 1 mois ago • Cyberops AssociateQuelles sont les étapes du cycle de vie de la gestion de la vulnérabilité ?OuvertesCCNA Français demandé 1 mois ago • Cyberops AssociateLors de la création d’un profil de serveur pour une entreprise, quel élément décrit le type de service qu’une application est autorisée à exécuter sur le serveur ?OuvertesCCNA Français demandé 1 mois ago • Cyberops AssociateQuel énoncé décrit l’association des menaces et des vulnérabilités ?OuvertesCCNA Français demandé 1 mois ago • Cyberops AssociateQuelle catégorie de métriques du groupe de métriques de base CVSS identifie les impacts sur la confidentialité, l’intégrité et la disponibilité ?OuvertesCCNA Français demandé 1 mois ago • Cyberops AssociateDans le cadre du profilage d’un serveur, quel élément définit ce qu’une application est autorisée à faire ou à exécuter sur un serveur ?OuvertesCCNA Français demandé 1 mois ago • Cyberops AssociateQuel énoncé décrit une protection antivirus sans agent ?OuvertesCCNA Français demandé 1 mois ago • Cyberops AssociateSelon la description du SANS Institute, quelle surface d’exposition aux attaques comprend l’exploitation de vulnérabilités dans les protocoles filaire et sans fil utilisés par les appareils connectés à l’IoT ?OuvertesCCNA Français demandé 1 mois ago • Cyberops AssociateDans le pare-feu Windows, quand le profil Domaine est-il appliqué ?OuvertesCCNA Français demandé 1 mois ago • Cyberops AssociateQuel paramètre de sécurité des terminaux un analyste en charge de la sécurité utilisera-t-il pour déterminer si un ordinateur a été configuré pour empêcher l’exécution d’une application donnée ?OuvertesCCNA Français demandé 1 mois ago • Cyberops AssociateQu’est-ce qu’un système de détection d’intrusion basé sur l’hôte (HIDS) ?OuvertesCCNA Français demandé 1 mois ago • Cyberops AssociateSelon la description du SANS Institute, quelle surface d’exposition aux attaques comprend l’utilisation du piratage psychologique ?OuvertesCCNA Français demandé 1 mois ago • Cyberops AssociateQuel périphérique au sein d’une infrastructure LAN est susceptible de subir des attaques par mystification et par débordement de la table d’adresses MAC ?OuvertesCCNA Français demandé 1 mois ago • Cyberops Associate