Catégorie : CBK #8

CBK #8 – Question n°18

Une attaque incite un utilisateur authentifié à cliquer sur un lien malveillant, ce qui force son navigateur à exécuter une action non désirée (par exemple, un virement bancaire) sur une application web où il est déjà connecté....

En savoir plus

CBK #8 – Question n°16

Dans votre entreprise plusieurs ordinateurs ont été infectés par un malware qui semble avoir modifié le Master Boot Record (MBR) des machines. Ce malware ne peut pas être complètement éliminé par les logiciels antivirus standard...

En savoir plus

CBK #8 – Question n°13

Il existe de nombreuses méthodes pour tester un logiciel afin d’améliorer sa sécurité et sa qualité. Parmi les propositions suivantes, quelle est la seule affirmation vraie à propos des tests logiciels ? [A] Les tests unitaires...

En savoir plus

CBK #8 – Question n°12

Un éditeur de logiciels cherche à évaluer et améliorer la maturité de ses pratiques de sécurité logicielle. Pour atteindre cet objectif, la société envisage d’adopter un modèle de maturité adapté qui lui permettrait de...

En savoir plus

CBK #8 – Question n°10

En matière de sécurité applicative, quel est le principal intérêt d’une gestion automatisée des configurations ? [A] Elle permet un déploiement plus rapide des applications [B] Elle réduit la charge de travail des développeurs...

En savoir plus

CBK #8 – Question n°09

Votre entreprise a développé une application de e-commerce. Dès la phase de conception, une modélisation des menaces a permis d’identifier un scénario selon lequel un attaquant pourrait réussir à exfiltrer des données clients...

En savoir plus

CBK #8 – Question n°08

Votre entreprise a développé une application de e-commerce. Dès la phase de conception, une modélisation des menaces réalisée par le Security Champion de l’entreprise a permis d’identifier un scénario selon lequel un attaquant...

En savoir plus
Chargement