1. Malveillante Quel type d’événement se produit lorsqu’une activité malveillante pouvant affecter la disponibilité, l’intégrité et la confidentialité d’un hôte…
1. Qu’est-ce qui est utilisé pour générer et afficher des captures de paquets complètes? NetFlow Tcpdump Journaux du proxy Syslog…
1. Quel niveau de sécurité Windows est enregistré lorsqu’une connexion à distance a été tentée sans succès par un utilisateur…
1. Quel type de données de surveillance réseau inclut des informations détaillées sur le protocole et la charge utile pour…
1. Parmi les éléments suivants, lequel propage des fichiers infectés par un programme malveillant et crée des vulnérabilités sur un…
1. Parmi les éléments suivants, lesquels permettent de transporter des charges utiles malveillantes sur le réseau? DNS HTTPS IMAP Syslog…
1. Au cours de quelle étape développeriez-vous et mettriez-vous en œuvre les activités appropriées pour prendre des mesures concernant un…
1. Quelle activité de gestion est la plus efficace pour atténuer les vulnérabilités des logiciels et est requise par certaines…
1. Quelle réponse au risque accepte le risque et ses conséquences? Évitement des risques Réduction des risques Rétention des risques…
1. Quelle mesure du CVSS saisit le niveau d’accès requis pour une exploitation réussie de la vulnérabilité ? Complexité de…