Banque de questions › Catégorie: Gestion des Cybermenaces Une entreprise applique le processus de gestion des incidents NIST.SP800-61 r2 aux événements liés à la sécurité. Pouvez-vous citer deux exemples d’incidents qui se trouvent dans la catégorie « Précurseur » ? (Choisissez deux réponses.)OuvertesCCNA Français demandé 2 mois ago • Gestion des CybermenacesQuel est le but recherché par le hacker lorsqu’il établit un canal de communication bidirectionnelle entre le système cible et une infrastructure C&C ?OuvertesCCNA Français demandé 2 mois ago • Gestion des CybermenacesQuel type de données est considéré comme un exemple de données volatiles ?OuvertesCCNA Français demandé 2 mois ago • Gestion des CybermenacesQuelle tâche décrit l’attribution des menaces?OuvertesCCNA Français demandé 6 mois ago • Cyberops Associate, Gestion des CybermenacesDans l’analyse quantitative des risques, quel terme est utilisé pour représenter le degré de destruction qui se produirait si un événement se produisait ?OuvertesCCNA Français demandé 2 mois ago • Gestion des CybermenacesQuelles sont les deux valeurs requises pour calculer les pertes annuelles attendues ? (Choisissez deux réponses.)OuvertesCCNA Français demandé 2 mois ago • Gestion des CybermenacesPourquoi une entreprise effectuerait-elle une analyse quantitative des risques liés à la sécurité du réseau ?OuvertesCCNA Français demandé 2 mois ago • Gestion des CybermenacesL’équipe est en train d’effectuer une analyse des risques sur les services de bases de données. Les informations recueillies comprennent la valeur initiale de ces actifs, les menaces pesant sur ces actifs et l’impact de ces menaces. Quel type d’analyse des risques l’équipe effectue-t-elle en calculant les pertes annuelles attendues ?OuvertesCCNA Français demandé 2 mois ago • Gestion des CybermenacesQuelle stratégie de réduction des risques inclut l’externalisation des services et la souscription d’une assurance ?OuvertesCCNA Français demandé 2 mois ago • Gestion des CybermenacesDans quelle situation un contrôle de détection est-il justifié ?OuvertesCCNA Français demandé 2 mois ago • Gestion des CybermenacesUn analyste de la sécurité étudie une cyberattaque qui a commencé par compromettre un système de fichiers à l’aide d’une vulnérabilité dans une application logicielle personnalisée. L’attaque semble maintenant affecter des systèmes de fichiers supplémentaires sous le contrôle d’une autre autorité de sécurité. Quel score métrique d’exploitabilité de base CVSS v3.0 est augmenté par cette caractéristique d’attaque ?OuvertesCCNA Français demandé 2 mois ago • Gestion des CybermenacesQuelle étape du cycle de vie de gestion des vulnérabilités établit un profil de risque de base afin d’éliminer les risques selon le niveau d’importance des ressources, les menaces de vulnérabilité et la classification des ressources ?OuvertesCCNA Français demandé 2 mois ago • Gestion des CybermenacesS’agissant de la gestion d’un risque identifié, quelle stratégie a pour but de réduire le risque en prenant des mesures visant à minimiser les vulnérabilités ?OuvertesCCNA Français demandé 6 mois ago • Cyberops Associate, Gestion des CybermenacesQuelles sont les étapes du cycle de vie de la gestion de la vulnérabilité ?OuvertesCCNA Français demandé 6 mois ago • Cyberops Associate, Gestion des CybermenacesQuel type de test de sécurité du réseau utilise des simulations d’attaques pour déterminer la faisabilité d’une attaque ainsi que les conséquences possibles si l’attaque se produit ?OuvertesCCNA Français demandé 2 mois ago • Gestion des Cybermenaces