Banque de questions › Catégorie: Gestion des Cybermenaces Quelle est la première étape du processus de gestion des risques qui permet de réduire l’impact des menaces et des vulnérabilités?OuvertesCCNA Français demandé 9 heures ago • Gestion des CybermenacesQuels sont les deux types de contrôles qui sont efficaces après une violation d’une politique de sécurité? (Choisissez deux réponses.)OuvertesCCNA Français demandé 9 heures ago • Gestion des CybermenacesQuelle affirmation décrit un risque de cybersécurité?OuvertesCCNA Français demandé 9 heures ago • Gestion des CybermenacesUn PDG craint qu’en cas de violation des données et d’exposition des données des clients son entreprise soit poursuivie. Il décide alors de contracter une assurance pour son entreprise. Quel type de réduction des risques le PDG met-il en œuvre?OuvertesCCNA Français demandé 9 heures ago • Gestion des CybermenacesEn fonction du processus de gestion des risques, que doit faire l’équipe chargée de la cybersécurité lorsqu’un risque lié à la cybersécurité est identifié?OuvertesCCNA Français demandé 9 heures ago • Gestion des CybermenacesUn utilisateur est invité à effectuer une analyse des risques d’une entreprise. L’utilisateur demande la base de données des ressources de l’entreprise qui contient une liste de tous les équipements. L’utilisateur utilise ces informations dans le cadre de l’analyse des risques. Quel type d’analyse des risques peut être effectué?OuvertesCCNA Français demandé 9 heures ago • Gestion des CybermenacesUne bannière d’avertissement indiquant les conséquences en cas de non-respect d’une politique d’entreprise s’affiche chaque fois qu’un utilisateur se connecte à l’ordinateur Quel type de contrôle d’accès est implémenté?OuvertesCCNA Français demandé 9 heures ago • Gestion des CybermenacesQuel contrôle d’accès le service informatique doit-il utiliser pour rétablir l’état normal d’un système?OuvertesCCNA Français demandé 9 heures ago • Gestion des CybermenacesUne entreprise de services de cloud public fournit des services de stockage de données à plusieurs clients. L’entreprise décide de souscrire une police d’assurance pour couvrir les pertes de données dues à des catastrophes naturelles. Quel niveau d’action de gestion des risques la société de services a-t-elle prise pour gérer le risque potentiel?OuvertesCCNA Français demandé 9 heures ago • Gestion des CybermenacesQuelle mesure doit être prise au cours de l’étape de détection du cycle de vie de gestion des vulnérabilités?OuvertesCCNA Français demandé 5 jours ago • Gestion des CybermenacesQuelle étape du cycle de vie de la gestion de la vulnérabilité permet de classer les actifs en groupes ou en unités commerciales, et d’attribuer une valeur commerciale aux groupes d’actifs en fonction de leur importance pour les opérations commerciales?OuvertesCCNA Français demandé 5 jours ago • Gestion des CybermenacesDans la lutte contre un risque identifié, quelle stratégie vise à transférer une partie du risque à d’autres parties?OuvertesCCNA Français demandé 5 jours ago • Gestion des CybermenacesQuel énoncé décrit l’association des menaces et des vulnérabilités ?OuvertesCCNA Français demandé 4 mois ago • Cyberops Associate, Gestion des CybermenacesQuelle métrique du groupe des métriques de base CVSS est utilisée avec un vecteur d’attaque?OuvertesCCNA Français demandé 5 jours ago • Gestion des CybermenacesQuelle catégorie de métriques du groupe de métriques de base CVSS identifie les impacts sur la confidentialité, l’intégrité et la disponibilité ?OuvertesCCNA Français demandé 4 mois ago • Cyberops Associate, Gestion des Cybermenaces