Quelle est la meilleure approche pour identifier et prioriser les risques cyber dans un système d’information ?
[A] Automatiser des tests d’intrusion pour une évaluation en continu
[B] Lancer des scanners de vulnérabilités pour identifier la surface d’attaque
[C] Implémenter une stratégie d’appréciation des risques basée sur une démarche formalisée
[D] Conduire un audit de sécurité pour l’installation de tout nouveau système
Questions et réponses rédigées par VERISAFE selon le programme officiel du CISSP actuellement en vigueur
© VERISAFE – Utilisation ou reproduction (même partielle) strictement interdite sans l’accord écrit de VERISAFE