Banque de questions › Catégorie: Gestion des Cybermenaces Associez l’événement d’intrusion défini dans le modèle d’intrusion Diamond à sa description.OuvertesCCNA Français demandé 2 mois ago • Gestion des CybermenacesUn analyste en cybersécurité a été appelé sur une scène de crime qui comprend plusieurs outils technologiques, dont un ordinateur. Quelle technique sera employée pour que les informations trouvées sur l’ordinateur puissent être utilisées devant les tribunaux ?OuvertesCCNA Français demandé 2 mois ago • Gestion des CybermenacesLa conservation des sauvegardes de données hors site est un exemple de quel type de contrôle de reprise après sinistre ?OuvertesCCNA Français demandé 2 mois ago • Gestion des CybermenacesQuel type de preuve étaye un argument sur la base d’un élément de preuve obtenu précédemment ?OuvertesCCNA Français demandé 2 mois ago • Gestion des CybermenacesSelon le modèle de chaîne de frappe, quelle mesure un hacker va-t-il prendre après la diffusion d’une arme sur un système ciblé ?OuvertesCCNA Français demandé 2 mois ago • Gestion des CybermenacesÀ quelle étape du processus de gestion des incidents NIST l’équipe CSIRT effectue-t-elle une analyse afin de déterminer les réseaux, systèmes ou applications affectés, la personne ou l’entité à l’origine de l’incident, ainsi que le modus operandi ?OuvertesCCNA Français demandé 2 mois ago • Gestion des CybermenacesQue spécifie l’élément de plan du plan de gestion des incidents NIST ?OuvertesCCNA Français demandé 2 mois ago • Gestion des CybermenacesQuelle activité est généralement effectuée par un hacker lors de la phase d’installation de la chaîne de frappe ?OuvertesCCNA Français demandé 2 mois ago • Gestion des CybermenacesPlacez les sept étapes définies dans la chaîne Cybercriminelle dans le bon ordre.OuvertesCCNA Français demandé 2 mois ago • Gestion des CybermenacesConformément à la définition NIST, quelle entité responsable de la gestion des incidents est chargée de coordonner ces opérations avec d’autres intervenants afin de minimiser les dégâts causés par un incident ?OuvertesCCNA Français demandé 2 mois ago • Gestion des CybermenacesQuel type de contrôle permet de restaurer le système après un sinistre ou un événement ?OuvertesCCNA Français demandé 2 mois ago • Gestion des CybermenacesQu’est-ce qu’une chaîne de responsabilité ?OuvertesCCNA Français demandé 2 mois ago • Gestion des CybermenacesSelon le modèle de chaîne de frappe, que va faire un hacker pour créer une porte dérobée sur une cible compromise ?OuvertesCCNA Français demandé 2 mois ago • Gestion des CybermenacesSelon NIST, quelle étape du processus d’investigation numérique consiste à identifier les sources potentielles de données, leur acquisition, leur gestion et leur stockage?OuvertesCCNA Français demandé 6 mois ago • Cyberops Associate, Gestion des CybermenacesQuel type d’exercice interrompt les services pour vérifier que tous les aspects d’un plan de continuité de l’activité sont en mesure de répondre à un certain type d’incident ?OuvertesCCNA Français demandé 2 mois ago • Gestion des Cybermenaces