Catégorie : Quiz

CBK #1 – Question n°10

Dans le jargon américain et selon le CBK de l’(ISC)2, quelle est la différence entre un CISO (Chief Information Security Officer) et un CSO (Chief Security Officer) ? [A] Il n’y aucune différence, les 2 sigles sont synonymes [B]...

En savoir plus

CBK #8 – Question n°09

Votre entreprise a développé une application de e-commerce. Dès la phase de conception, une modélisation des menaces a permis d’identifier un scénario selon lequel un attaquant pourrait réussir à exfiltrer des données clients...

En savoir plus

CBK #7 – Question n°09

En tant que concepteur d’une solution de cybersécurité, vous avez intégré l’Intelligence Artificielle (IA) dans votre produit afin d’améliorer la détection des attaques. Hélas, vos clients vous font part d’un grand nombre de...

En savoir plus

CBK #6 – Question n°09

Lors d’une attaque en ransomware, un cybercriminel a réussi à obtenir un accès initial sur un poste utilisateur via une opération de spear phishing. L’attaquant souhaite maintenant établir sa persistance, effectuer un mouvement...

En savoir plus

CBK #3 – Question n°09

Deux équipements administrables via https doivent communiquer entre eux de façon sécurisée via un chiffrement symétrique. Pour cela, vous devez paramétrer une clé pré-partagée (pre-shared key) statique sur les 2 systèmes. Quel...

En savoir plus

CBK #2 – Question n°09

Quel est le niveau de classification approprié pour des données gouvernementales ou militaires US pour lesquelles une divulgation non autorisée pourrait causer des dommages à la sécurité nationale ? [A] Top secret [B] Secret [C]...

En savoir plus

CBK #1 – Question n°09

Quel est l’impact potentiel d’une attaque de type Ransomware sur les actifs de la victime ? [A] Intégrité [B] Disponibilité [C] Intégrité et disponibilité [D] Confidentialité, intégrité et disponibilité Questions et réponses...

En savoir plus

CBK #8 – Question n°08

Votre entreprise a développé une application de e-commerce. Dès la phase de conception, une modélisation des menaces réalisée par le Security Champion de l’entreprise a permis d’identifier un scénario selon lequel un attaquant...

En savoir plus

CBK #7 – Question n°08

En matière de sauvegarde, il existe de nombreuses façons de gérer et d’optimiser les bandes. Parmi les propositions suivantes, laquelle n’est pas une stratégie de rotation des bandes ? [A] Grand-père / Père / Fils (Grandfather /...

En savoir plus
Chargement