1. Lequel des exemples suivants illustre la façon dont un programme malveillant peut être dissimulé ? Un réseau de zombies…
1. La cybersécurité est l’effort continu visant à protéger les individus, les organisations et les gouvernements contre les attaques numériques…
1. Quelle méthode est utilisée par certains logiciels malveillants pour transférer des fichiers d’hôtes infectés vers un hôte d’acteur de…
1. Quelle déclaration de liste d’accès unique correspond à l’ensemble des réseaux suivants? 192.168.16.0 192.168.17.0 192.168.18.0 192.168.19.0 liste d’accès 10…
1. Quelle est la caractéristique d’une approche de défense en profondeur multicouche? Les acteurs de menace n’ont plus à décoller…
1. Quel outil de détection des intrusions basé sur l’hôte est intégré dans Security Onion? Sguil Wireshark Snort OSSEC 2.…
1. Un système NIDS/NIPS a identifié une menace. Quel type de données de sécurité sera généré et envoyé à un…
1. Comment les cybercriminels utilisent-ils un iFrame malveillant? L’iFrame permet au navigateur de charger une page web à partir d’une…
1. À quoi sert l’algorithme DH? fournir une prise en charge de non-répudiation assurer la confidentialité des données des e-mails…
1. Quelles sont les deux classes d’algorithmes de cryptage? (Choisissez deux propositions.) ouverte classique symétrique asymétrique avancé 2. Quel terme…