Catégorie : CBK #6

CBK #6 – Question n°19

Dans le cadre d’un test d’intrusion, l’équipe de pentesters débute ses travaux par une phase visant à collecter un maximum d’informations sur la cible (organisation, systèmes exposés, noms de domaine, adresses IP, technologies...

En savoir plus

CBK #6 – Question n°17

Quelle est la principale raison de conserver les revues et les approbations de la direction concernant les évaluations de sécurité ? [A] Protéger l’organisation contre d’éventuelles poursuites judiciaires [B] Répondre aux...

En savoir plus

CBK #6 – Question n°15

Vous êtes RSSI dans une grande entreprise industrielle internationale. Après une série de tests d’intrusion, votre équipe a identifié plusieurs vulnérabilités critiques et a généré un rapport détaillé pour la direction générale....

En savoir plus

CBK #6 – Question n°14

Un chercheur en sécurité a découvert une importante faille de sécurité dans un service de banque en ligne. Après avoir contacté à plusieurs reprises la banque et sans réponse de sa part, Il décide de lui donner un ultimatum...

En savoir plus

CBK #6 – Question n°13

Quelle est la meilleure approche pour identifier et prioriser les risques cyber dans un système d’information ? [A] Automatiser des tests d’intrusion pour une évaluation en continu [B] Lancer des scanners de vulnérabilités pour...

En savoir plus

CBK #6 – Question n°10

Quelle est la seule affirmation exacte à propos des audits de sécurité ? [A] Les audits de première partie ont généralement peu de valeur pour améliorer la sécurité de l’information [B] Les audits de première partie sont...

En savoir plus

CBK #6 – Question n°09

Lors d’une attaque en ransomware, un cybercriminel a réussi à obtenir un accès initial sur un poste utilisateur via une opération de spear phishing. L’attaquant souhaite maintenant établir sa persistance, effectuer un mouvement...

En savoir plus
Chargement