Banque de questions › Catégorie: Cyberops Associate Quels sont les deux services fournis par les centres opérationnels de sécurité ? Citez-en deux.OuvertesCCNA Français demandé 3 mois ago • Cyberops AssociateAprès la confirmation d’un incident au sein d’un centre opérationnel de sécurité, un gestionnaire des incidents l’examine, mais ne parvient pas à en identifier la source, ni à établir une procédure de traitement des menaces efficace. À qui le ticket d’incident doit-il être dégénéré ?OuvertesCCNA Français demandé 3 mois ago • Cyberops AssociateQuel agent au sein d’un centre opérationnel de sécurité est chargé de vérifier si une alerte déclenchée par un logiciel de surveillance correspond réellement à un incident ?OuvertesCCNA Français demandé 3 mois ago • Cyberops AssociateUne entreprise verse une importante somme d’argent à des hackers afin de reprendre le contrôle d’un serveur de messagerie et de données. Quel type d’attaque de sécurité les hackers ont-ils utilisé ?OuvertesCCNA Français demandé 3 mois ago • Cyberops AssociateQuelle arme de cyberguerre a été utilisée pour attaquer une usine d’enrichissement de l’uranium en Iran ?OuvertesCCNA Français demandé 3 mois ago • Cyberops AssociateQuelle est la définition la mieux adaptée des informations d’identification personnelle ?OuvertesCCNA Français demandé 3 mois ago • Cyberops AssociateQu’est-ce qu’un point d’accès sans fil pirate ?OuvertesCCNA Français demandé 3 mois ago • Cyberops AssociateQu’est-ce qu’un réseau de zombies (botnet) ?OuvertesCCNA Français demandé 3 mois ago • Cyberops AssociateEn règle générale, quelles sont les raisons qui poussent les cybercriminels à attaquer des réseaux, en comparaison d’hacktivistes ou de pirates agissant pour le compte d’un État ?OuvertesCCNA Français demandé 4 mois ago • CCNA, Cyberops AssociateComment appelle-t-on un hacker amateur ?OuvertesCCNA Français demandé 3 mois ago • Cyberops AssociateÀ la demande des investisseurs, une société procède à la cyber-attribution d’une attaque qui a été lancée depuis une source externe. Quel terme de sécurité est utilisé pour décrire la personne ou le périphérique responsable de l’attaque ?OuvertesCCNA Français demandé 3 mois ago • Cyberops AssociateCitez un risque potentiel lié à l’utilisation d’un point d’accès sans fil ouvert et gratuit dans un lieu public.OuvertesCCNA Français demandé 3 mois ago • Cyberops AssociateQu’est-ce que la cyberguerre ?OuvertesCCNA Français demandé 3 mois ago • Cyberops AssociateUn attaquant envoie un logiciel malveillant sous forme de pièce jointe à un e-mail aux employés d’une entreprise. Quel est l’objectif de ce type d’attaque ?OuvertesCCNA Français demandé 3 mois ago • Cyberops Associate