Banque de questions › Catégorie: Gestion des Cybermenaces Quelle est la fonction principale de (ISC2)?OuvertesCCNA Français demandé 4 mois ago • Cyberops Associate, Gestion des CybermenacesQuel outil d’analyse du réseau dispose de fonctionnalités avancées qui lui permettent d’utiliser des hôtes leurres pour masquer la source de l’analyse?OuvertesCCNA Français demandé 5 jours ago • Gestion des CybermenacesUn nouveau technicien a été entendu dire à ses collègues qu’un mot de passe de réseau sécurisé avait été découvert lors d’une recherche sur les sites de médias sociaux. Quelle technique a été utilisée pour acquérir le mot de passe?OuvertesCCNA Français demandé 5 jours ago • Gestion des CybermenacesUne nouvelle personne a rejoint l’équipe des opérations de sécurité d’une usine de fabrication. Quel est le périmètre commun de responsabilité de cette personne?OuvertesCCNA Français demandé 5 jours ago • Gestion des CybermenacesL’ordinateur portable d’un hacker est connecté à un réseau d’entreprise. Le hacker examine tout le trafic réseau qui passe par la carte d’interface réseau. Quelle méthode de reconnaissance du réseau est décrite dans ce scénario?OuvertesCCNA Français demandé 5 jours ago • Gestion des CybermenacesQuel outil de test de la sécurité du réseau est en mesure de fournir des informations sur la source de l’activité réseau suspecte?OuvertesCCNA Français demandé 5 jours ago • Gestion des CybermenacesQuel outil de test de réseau est utilisé pour l’audit et la récupération des mots de passe?OuvertesCCNA Français demandé 5 jours ago • Gestion des CybermenacesQuelle approche fournit des outils automatisés permettant à une entreprise de collecter des données sur les menaces de sécurité provenant de diverses sources?OuvertesCCNA Français demandé 5 jours ago • Gestion des CybermenacesUn administrateur dépanne la résolution de noms NetBIOS sur un PC Windows. Quel utilitaire de ligne de commande permet de faire cela?OuvertesCCNA Français demandé 5 jours ago • Gestion des CybermenacesQuel est l’objectif de l’outil de test du réseau Tripwire?OuvertesCCNA Français demandé 5 jours ago • Gestion des CybermenacesQuel outil de cybersécurité analyse l’utilisation de mots de passe par défaut, les correctifs manquants, les ports ouverts, les erreurs de configuration et les adresses IP actives?OuvertesCCNA Français demandé 5 jours ago • Gestion des CybermenacesComment l’analyse du réseau aide-t-elle à évaluer la sécurité des opérations?OuvertesCCNA Français demandé 5 jours ago • Gestion des CybermenacesQu’est-ce qui décrit une fonctionnalité d’analyses avec identifiants?OuvertesCCNA Français demandé 5 jours ago • Gestion des CybermenacesQuelle phase de test d’intrusion consiste à effectuer une reconnaissance pour obtenir des informations sur le réseau ou l’équipement cible?OuvertesCCNA Français demandé 5 jours ago • Gestion des CybermenacesLequel des cadres suivants identifie les contrôles sur la base des dernières informations sur les cyberattaques courantes et fournit des tests de performance pour diverses plates-formes?OuvertesCCNA Français demandé 5 jours ago • Gestion des Cybermenaces