2.5.2 Quiz sur les tests de sécurité des réseaux Réponses 1. Quelle phase de test d’intrusion consiste à effectuer une…
1.4.2 Quiz sur la Gouvernance et la conformité Réponses 1. Quelle est la fonction de la Alliance de la sécurité…
1. Quel principe empêche la divulgation d’informations à des personnes, des ressources, des espaces sans coupure et des processus non…
1. Qu’est-ce qui est identifié par la première dimension du cube magique de la cybersécurité? règles sauvegardes objectifs connaissances outils…
1. Quelle technologie relative aux logiciels anti-programme malveillant peut reconnaître diverses caractéristiques de fichiers malveillants connus pour détecter une menace?…
1. Un auteur télécharge un document de chapitre de son ordinateur personnel vers un serveur de fichiers d’une maison d’édition.…
1. Lorsqu’un utilisateur apporte des modifications aux paramètres d’un système Windows, où ces modifications sont-elles stockées? Registre win.ini boot.ini Panneau…
1. Quel est le but d’un pare-feu personnel sur un ordinateur? pour filtrer le trafic qui se déplace à l’intérieur…
1. L’hôpital du centre-ville offre une connectivité WLAN à ses collaborateurs. La politique de sécurité exige que les communications entre…
1. Quelle action décrit le mieux une attaque d’usurpation d’adresse MAC? bombarder un commutateur avec de fausses adresses MAC source…