Close Menu
  • CCNA 1 – ITN v7
  • CCNA 2 – SRWE v7
  • CCNA 3 – ENSA v7
  • Banque de questions
Facebook X (Twitter) Instagram
CCNA Réponses – Questions et réponses aux ExamensCCNA Réponses – Questions et réponses aux Examens
  • Banque de questions
  • Contact
Subscribe
  • Home
  • CCNA 1
  • CCNA 2
  • CCNA 3
  • CyberOps Associate
CCNA Réponses – Questions et réponses aux ExamensCCNA Réponses – Questions et réponses aux Examens

Selon le modèle de chaîne de frappe, quelle mesure un hacker va-t-il prendre après la diffusion d’une arme sur un système ciblé ?

21/05/2025Aucun commentaire
Copy Link Facebook Twitter WhatsApp Telegram Pinterest LinkedIn Email Reddit VKontakte
Banque de questions › Catégorie: Gestion des Cybermenaces › Selon le modèle de chaîne de frappe, quelle mesure un hacker va-t-il prendre après la diffusion d’une arme sur un système ciblé ?

Selon le modèle de chaîne de frappe, quelle mesure un hacker va-t-il prendre après la diffusion d'une arme sur un système ciblé ?

  • action en fonction des objectifs
  • installation
  • exploitation
  • préparation

Explication : La chaîne de frappe spécifie les sept étapes (ou phases) et séquences qu'un hacker doit effectuer pour exécuter une attaque :

  • Reconnaissance - L'acteur menaçant effectue des recherches, recueille des renseignements et sélectionne des cibles.
  • Armement - L'acteur de la menace utilise les informations de la phase de reconnaissance pour développer une arme contre des systèmes spécifiques ciblés.
  • Livraison - L'arme est transmise à la cible à l'aide d'un vecteur de livraison.
  • Exploitation - L'acteur de la menace utilise l'arme fournie pour combler la vulnérabilité et prendre le contrôle de la cible.
  • Installation - L'acteur de la menace établit une porte dérobée dans le système pour permettre un accès continu à la cible.
  • Commandement et contrôle (CnC) - L'acteur menaçant établit un commandement et un contrôle (CnC) avec le système cible.
  • Action sur les objectifs - L'acteur de la menace est en mesure d'agir sur le système cible, atteignant ainsi l'objectif initial.

Plus de questions : Examen Checkpoint: réponse aux incidents Réponses

  • Questions connexes:

    • Quelle affirmation décrit un risque de cybersécurité?
    • Un hacker a obtenu l’accès administratif à un système et est parvenu à prendre le contrôle de ce dernier en vue d’une prochaine attaque DDoS en établissant un canal de communication avec un serveur C&C lui appartenant. Quelle phase du modèle de chaîne de frappe décrit cette situation ?
    • Un utilisateur est chargé de créer un plan de reprise après sinistre pour une entreprise. Pour ce faire, l’utilisateur a besoin de poser quelques questions à la direction. Quelles sont les trois questions que l’utilisateur doit poser à la direction dans le cadre du processus de création du plan? (Choisissez trois réponses.)
    • Quels sont les trois services offerts par FireEye ? (Choisissez trois propositions.)
    • Quelles sont les trois métriques d’impact figurant dans le groupe de mesures de base CVSS 3.0 ? Citez-en trois.

Please login or Register to submit your answer

Previous ArticleÀ quelle étape du processus de gestion des incidents NIST l’équipe CSIRT effectue-t-elle une analyse afin de déterminer les réseaux, systèmes ou applications affectés, la personne ou l’entité à l’origine de l’incident, ainsi que le modus operandi ?
Next Article Quel type de preuve étaye un argument sur la base d’un élément de preuve obtenu précédemment ?
S’abonner
Notification pour
guest

guest

0 Comments
Le plus récent
Le plus ancien Le plus populaire
Commentaires en ligne
Afficher tous les commentaires
Examen Checkpoint CCNA v7
  • CCNA 1
  • CCNA 2
  • CCNA 3
Modules 1 – 3 Examen Checkpoint: Examen sur la connectivité des réseaux de base et les communications
Modules 4 – 7 Examen Checkpoint: Examen sur les concepts d’Ethernet
Modules 8 – 10 Examen Checkpoint: Examen sur la communication entre les réseaux
Modules 11 – 13 Examen Checkpoint: Examen sur l’adressage IP
Modules 14 – 15 Examen Checkpoint: Examen sur les communications des applications du réseau
Modules 16 – 17 Examen Checkpoint: Examen sur la création et la sécurisation d’un réseau de petit taille
ITNv7 Practice Final Exam – Examen blanc final
CCNA 1 Examen final du cours ITNv7
Modules 1 - 4 Examen Checkpoint: Examen des Concepts de Commutation, des VLAN et du Routage Inter-VLAN
Modules 5 - 6 Examen Checkpoint: Examen de Réseaux Redondants
Modules 7 - 9 Examen Checkpoint: Examen des réseaux disponibles et fiables
Modules 10 - 13 Examen Checkpoint: Examen de sécurité de couche 2 et de réseau sans fil (WLAN)
Modules 14 - 16 Examen Checkpoint: Concepts de Routage et Examen de Configuration
SRWEv7 Practice Final Exam – Examen blanc final
CCNA 2 Examen final du cours SRWEv7
Modules 1 – 2 Examen Checkpoint: Concepts et examen de configuration de l’OSPF
Modules 3 – 5 Examen Checkpoint: Examen de la sécurité des réseaux
Modules 6 – 8 Examen Checkpoint: Examen des concepts WAN
Modules 9 – 12 Examen Checkpoint: Examen d’optimisation, de surveillance et de dépannage des réseaux
Modules 13 – 14 Examen Checkpoint: Examen des technologies de réseau émergentes
ENSAv7 Practice Final Exam – Examen blanc final
CCNA 3 Examen final du cours ENSAv7
Examen blanc de certification CCNA (200-301)
© 2025 ccnareponses.
  • Banque de questions
  • A Propos
  • Politique de confidentialité
  • Copyright policy
  • Contact

Type above and press Enter to search. Press Esc to cancel.

Défiler vers le hautwpDiscuz