Banque de questions › Catégorie: Cyberops Associate Quel énoncé décrit l’association des menaces et des vulnérabilités ?OuvertesCCNA Français demandé 3 mois ago • Cyberops AssociateQuelle catégorie de métriques du groupe de métriques de base CVSS identifie les impacts sur la confidentialité, l’intégrité et la disponibilité ?OuvertesCCNA Français demandé 3 mois ago • Cyberops AssociateDans le cadre du profilage d’un serveur, quel élément définit ce qu’une application est autorisée à faire ou à exécuter sur un serveur ?OuvertesCCNA Français demandé 3 mois ago • Cyberops AssociateQuel énoncé décrit une protection antivirus sans agent ?OuvertesCCNA Français demandé 3 mois ago • Cyberops AssociateSelon la description du SANS Institute, quelle surface d’exposition aux attaques comprend l’exploitation de vulnérabilités dans les protocoles filaire et sans fil utilisés par les appareils connectés à l’IoT ?OuvertesCCNA Français demandé 3 mois ago • Cyberops AssociateDans le pare-feu Windows, quand le profil Domaine est-il appliqué ?OuvertesCCNA Français demandé 3 mois ago • Cyberops AssociateQuel paramètre de sécurité des terminaux un analyste en charge de la sécurité utilisera-t-il pour déterminer si un ordinateur a été configuré pour empêcher l’exécution d’une application donnée ?OuvertesCCNA Français demandé 3 mois ago • Cyberops AssociateQu’est-ce qu’un système de détection d’intrusion basé sur l’hôte (HIDS) ?OuvertesCCNA Français demandé 3 mois ago • Cyberops AssociateSelon la description du SANS Institute, quelle surface d’exposition aux attaques comprend l’utilisation du piratage psychologique ?OuvertesCCNA Français demandé 3 mois ago • Cyberops AssociateQuel périphérique au sein d’une infrastructure LAN est susceptible de subir des attaques par mystification et par débordement de la table d’adresses MAC ?OuvertesCCNA Français demandé 3 mois ago • Cyberops AssociateQuel système de détection des intrusions basé sur l’hôte (HIDS) est un produit Open Source ?OuvertesCCNA Français demandé 3 mois ago • Cyberops AssociateQuelle affirmation décrit le terme « surface d’exposition aux attaques » ?OuvertesCCNA Français demandé 3 mois ago • Cyberops AssociateQuelle technologie risque d’accroître les problèmes de sécurité liés à la mise en œuvre de la technologie IoT au sein d’un environnement d’entreprise ?OuvertesCCNA Français demandé 3 mois ago • Cyberops AssociateDans la plupart des suites de sécurité basées sur l’hôte, quelle fonction permet de consigner les événements liés à la sécurité et d’envoyer les journaux vers un emplacement centralisé ?OuvertesCCNA Français demandé 3 mois ago • Cyberops AssociateQuelle technologie prend en charge le chiffrement avec clé asymétrique utilisé dans les VPN IPSec ?OuvertesCCNA Français demandé 3 mois ago • Cyberops Associate