Banque de questions › Catégorie: Gestion des Cybermenaces Quelle étape du cycle de vie de gestion des vulnérabilités effectue l’inventaire de toutes les ressources du réseau et identifie les détails de l’hôte, y compris le système d’exploitation et les services ouverts ?OuvertesCCNA Français demandé 6 mois ago • Cyberops Associate, Gestion des CybermenacesQuelle est la caractéristique de CyBox?OuvertesCCNA Français demandé 2 mois ago • Gestion des CybermenacesQuels sont les trois services offerts par FireEye ? (Choisissez trois propositions.)OuvertesCCNA Français demandé 2 mois ago • Gestion des CybermenacesQuelle organisation de sécurité tient une liste de vulnérabilités et d’expositions communes (CVE) et est utilisée par des organisations de sécurité de premier plan?OuvertesCCNA Français demandé 2 mois ago • Gestion des CybermenacesEn tant qu’analyste en cybersécurité, il est très important de se tenir à jour. Certains collègues ont suggéré que NewsBites contient de nombreux articles d’actualité à lire. Quel service de sécurité du réseau gère ce récapitulatif hebdomadaire ?OuvertesCCNA Français demandé 2 mois ago • Gestion des CybermenacesQuels types de contrôles permettent de détecter les nouvelles menaces potentielles ?OuvertesCCNA Français demandé 2 mois ago • Gestion des CybermenacesQuel type de test de sécurité utilise des attaques simulées pour déterminer les conséquences éventuelles d’une réelle menace ?OuvertesCCNA Français demandé 2 mois ago • Gestion des CybermenacesAssociez l’outil de test de la sécurité du réseau à la fonction appropriée. (Les propositions ne doivent pas être toutes utilisées.)OuvertesCCNA Français demandé 2 mois ago • Gestion des CybermenacesQuelles sont les deux tâches qui peuvent être accomplies avec les outils réseau Nmap et Zenmap ? (Choisissez deux réponses.)OuvertesCCNA Français demandé 2 mois ago • Gestion des CybermenacesQuel outil de sécurité du réseau peut détecter les ports TCP et UDP ouverts sur la plupart des versions de Microsoft Windows ?OuvertesCCNA Français demandé 2 mois ago • Gestion des CybermenacesQuel cadre doit être recommandé pour mettre en œuvre un système complet de gestion de la sécurité des informations dans une entreprise ?OuvertesCCNA Français demandé 2 mois ago • Gestion des CybermenacesUne entreprise développe un programme de gouvernance des données qui respecte les réglementations et les politiques. Quel rôle dans le programme est chargé de garantir la conformité avec les politiques et les procédures, d’attribuer la classification appropriée aux ressources d’information et de déterminer les critères d’accès aux ressources d’information ?OuvertesCCNA Français demandé 2 mois ago • Gestion des CybermenacesUne entreprise se prépare à un audit de SMSI. Associez le contrôle approprié à chaque objectif de contrôle.OuvertesCCNA Français demandé 2 mois ago • Gestion des CybermenacesFaites correspondre les rôles du programme de gouvernance des données avec la description.OuvertesCCNA Français demandé 2 mois ago • Gestion des CybermenacesQuels sont les trois objectifs d’une politique de sécurité complète? (Choisissez trois réponses.)OuvertesCCNA Français demandé 2 mois ago • Endpoint Security, Gestion des Cybermenaces