Banque de questions › Catégorie: Cyberops Associate Quel terme est employé dans le modèle d’intrusion Diamond pour décrire un outil utilisé par un hacker contre un système cible ?OuvertesCCNA Français demandé 1 mois ago • Cyberops AssociateDans le cadre du traitement d’une menace pour la sécurité à l’aide du modèle de chaîne de frappe, quelles méthodes une entreprise peut-elle appliquer pour bloquer les exploitations potentielles d’un système ? Citez-en deux.OuvertesCCNA Français demandé 1 mois ago • Cyberops AssociateSelon NIST, quelle étape du processus d’investigation numérique consiste à identifier les sources potentielles de données, leur acquisition, leur gestion et leur stockage?OuvertesCCNA Français demandé 1 mois ago • Cyberops AssociateQu’est-ce qu’un framework MITRE ATT&CK?OuvertesCCNA Français demandé 1 mois ago • Cyberops AssociateQue peut-on faire pour identifier plus facilement un hôte attaquant lors d’un incident de sécurité ? Citez-en deux.OuvertesCCNA Français demandé 1 mois ago • Cyberops AssociateQuelle action doit figurer dans un élément du plan qui fait partie d’un modèle de réponse aux incidents liés à la sécurité informatique (CSIRC) ?OuvertesCCNA Français demandé 1 mois ago • Cyberops AssociateQuel élément de méta-caractéristique du modèle Diamond décrit les outils et informations (logiciels, base de connaissances Black Hat, nom d’utilisateur et mot de passe, etc.) utilisés par le hacker pour l’événement d’intrusion ?OuvertesCCNA Français demandé 1 mois ago • Cyberops AssociateUn hacker a obtenu l’accès administratif à un système et est parvenu à prendre le contrôle de ce dernier en vue d’une prochaine attaque DDoS en établissant un canal de communication avec un serveur C&C lui appartenant. Quelle phase du modèle de chaîne de frappe décrit cette situation ?OuvertesCCNA Français demandé 1 mois ago • Cyberops AssociatePour veiller à la continuité de la chaîne de responsabilité, quels éléments doivent être consignés concernant les preuves recueillies et analysées à la suite d’un incident ? Citez-en trois.OuvertesCCNA Français demandé 1 mois ago • Cyberops AssociateQuel outil concentre les événements de sécurité provenant de sources multiples et peut interagir avec d’autres outils tels que Wireshark?OuvertesCCNA Français demandé 1 mois ago • Cyberops AssociateQuel composant open source principal de la pile Elastic-Stack est responsable du stockage, de l’indexation et de l’analyse des données?OuvertesCCNA Français demandé 1 mois ago • Cyberops AssociateQuel outil un analyste peut-il utiliser pour faire des recherches sur un workflow?OuvertesCCNA Français demandé 1 mois ago • Cyberops AssociateQuelle est l’heure par défaut définie dans le fichier securityonion.conf pour la conservation des données d’alerte Sguil?OuvertesCCNA Français demandé 1 mois ago • Cyberops AssociateQuel composant open source principal de la pile Elastic-Stack est responsable de l’accès, de la visualisation et de la recherche des données?OuvertesCCNA Français demandé 1 mois ago • Cyberops AssociateQuel outil de détection des intrusions basé sur l’hôte est intégré dans Security Onion?OuvertesCCNA Français demandé 1 mois ago • Cyberops Associate