1. Quel champ dans un paquet IPv6 est utilisé par le routeur pour déterminer si un paquet a expiré et…
1. Quelle est la ressource la plus précieuse d’une entreprise en matière de sécurité du réseau ? le personnel les…
1. Quel type d’attaque se produit lorsque les données dépassent les zones de mémoire allouées à une application? Injection de…
1. Quel terme est utilisé pour désigner un signe qu’un acteur de menace peut se préparer à attaquer un actif…
1. La définition des incidents de sécurité informatique et les termes connexes est dans quelle partie du plan d’intervention en…
1. Quelle partie du modèle Diamond représente l’acteur de menace? Adversaire Infrastructure Direction Capacité Résultat Victime 2. Quelle partie du…
1. À quelle étape l’acteur de menace exploite-t-il la vulnérabilité et prend-il le contrôle de la cible ? Reconnaissance Action…
1. Quel type de preuve était sans conteste en possession de l’accusé? Preuve indirecte Preuve directe Preuve corroborante Meilleure preuve…
1. Quelle technique implique l’évaluation et l’extraction d’informations pertinentes à partir des données collectées ? Signalement Collection Analyse Examen 2.…
1. Quel type d’alerte n’aurait pas été signalé et aucun incident n’a eu lieu? Faux négatif Vrai négatif Vrai positif…