Banque de questions › Catégorie: Gestion des Cybermenaces Quel élément de méta-caractéristique du modèle Diamond décrit les outils et informations (logiciels, base de connaissances Black Hat, nom d’utilisateur et mot de passe, etc.) utilisés par le hacker pour l’événement d’intrusion ?OuvertesCCNA Français demandé 6 mois ago • Cyberops Associate, Gestion des CybermenacesQuel énoncé décrit la chaîne de frappe ?OuvertesCCNA Français demandé 6 mois ago • Cyberops Associate, Gestion des CybermenacesQu’est-ce qu’un framework MITRE ATT&CK?OuvertesCCNA Français demandé 6 mois ago • Cyberops Associate, Gestion des CybermenacesQuel terme est employé dans le modèle d’intrusion Diamond pour décrire un outil utilisé par un hacker contre un système cible ?OuvertesCCNA Français demandé 6 mois ago • Cyberops Associate, Gestion des CybermenacesAprès avoir confiné un incident qui a infecté des postes de travail utilisateur avec des programmes malveillants, citez trois procédures de remédiation efficaces qu’une entreprise peut appliquer pour l’éradiquer. Citez-en trois.OuvertesCCNA Français demandé 6 mois ago • Cyberops Associate, Gestion des CybermenacesUn hacker a obtenu l’accès administratif à un système et est parvenu à prendre le contrôle de ce dernier en vue d’une prochaine attaque DDoS en établissant un canal de communication avec un serveur C&C lui appartenant. Quelle phase du modèle de chaîne de frappe décrit cette situation ?OuvertesCCNA Français demandé 6 mois ago • Cyberops Associate, Gestion des CybermenacesDès qu’un hacker a effectué une analyse des ports du serveur web public d’une entreprise et identifié une vulnérabilité potentielle, quelle est l’étape suivante pour préparer et lancer une attaque, telle qu’elle est définie dans la chaîne de frappe ?OuvertesCCNA Français demandé 6 mois ago • Cyberops Associate, Gestion des CybermenacesÀ quoi sert l’élément de stratégie d’une fonctionnalité de traitement d’un incident lié à la sécurité informatique d’une entreprise, suivant la recommandation du NIST ?OuvertesCCNA Français demandé 6 mois ago • Cyberops Associate, Gestion des CybermenacesQuelle action doit figurer dans un élément du plan qui fait partie d’un modèle de réponse aux incidents liés à la sécurité informatique (CSIRC) ?OuvertesCCNA Français demandé 6 mois ago • Cyberops Associate, Gestion des CybermenacesSelon le NIST, quelle étape du processus d’investigation numérique consiste à extraire des informations pertinentes des données ?OuvertesCCNA Français demandé 6 mois ago • Cyberops Associate, Gestion des CybermenacesQue peut-on faire pour identifier plus facilement un hôte attaquant lors d’un incident de sécurité? (Choisissez deux réponses.)OuvertesCCNA Français demandé 2 mois ago • Gestion des CybermenacesUn utilisateur est chargé de créer un plan de reprise après sinistre pour une entreprise. Pour ce faire, l’utilisateur a besoin de poser quelques questions à la direction. Quelles sont les trois questions que l’utilisateur doit poser à la direction dans le cadre du processus de création du plan? (Choisissez trois réponses.)OuvertesCCNA Français demandé 2 mois ago • Gestion des CybermenacesQuel type de contrôle de sécurité inclut les opérations de sauvegarde et de restauration, ainsi que le stockage des données tolérant aux pannes?OuvertesCCNA Français demandé 2 mois ago • Gestion des CybermenacesUn utilisateur est invité à évaluer l’approche de l’entreprise en matière de sécurité. L’utilisateur examine les tentatives passées d’attaque sur l’entreprise et évalue les menaces et les expositions pour créer un rapport. Quel type d’analyse des risques l’utilisateur peut-il réaliser?OuvertesCCNA Français demandé 2 mois ago • Gestion des CybermenacesQuelle est la première étape du processus de gestion des risques qui permet de réduire l’impact des menaces et des vulnérabilités?OuvertesCCNA Français demandé 2 mois ago • Gestion des Cybermenaces