Search Header Logo

Cyber-essentiel-Auto-Position

Authored by Digital Profdu

Computers

University

Used 4+ times

Cyber-essentiel-Auto-Position
AI

AI Actions

Add similar questions

Adjust reading levels

Convert to real-world scenario

Translate activity

More...

    Content View

    Student View

15 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

1 min • 1 pt

Votre mission en cybersécurité consiste à combattre les vulnérabilités des services informatiques. Même pas peur des pirates... Quelle vulnérabilité n'est pas au programme de l'année ?

Les failles logicielles

Les failles réseaux

Les pratiques des individus

Le contrôle des accès

Le développement de nouveaux virus

2.

MULTIPLE SELECT QUESTION

1 min • 1 pt

Quel outil permet de transformer un message en clair en un message crypté ?

Du texte chiffré

un algorithme de cryptage

Un algorithme de cryptanalyse

Un outil pour craquer les mots de passe

Un message texte de type ASCII

3.

MULTIPLE CHOICE QUESTION

1 min • 1 pt

L'authentification multifacteurs constitue une solution aux attaques de mots de passe. Comment une authentification multifacteurs protège contre la divulgation des mots de passe ?

Le pirate ne peut saisir le mot de passe

Le pirate a besoin de plusieurs facteurs d'authentification

L'utilisateur bénéficie d'une authentification forte

L'utilisateur peut choisir un mot de passe qui n'est pas robuste

L'utilisateur n'a pas besoin de se rappeler de son mot de passe

4.

FILL IN THE BLANK QUESTION

1 min • 1 pt

Dans la triade CID, ce qui assure les accès autorisés à des ressources est ______

5.

MULTIPLE CHOICE QUESTION

1 min • 1 pt

Le mot de passe est un moyen d'authentification le plus courant. Une gestion sécurisée des mots de passe utilise la technique du hachage. Quelle mesure de protection supplémentaire renforce le hashage ?

Hacher 2 fois les mots de passe

Limiter la longueur des mots de passe

Réduire les types de caractères autorisés

Procéder au salage

6.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Quel dispositif permet d'enregistrer toutes les requêtes web, adresse IP et nom d'hôte de l'utilisateur d'un site web , est utile pour détecter une connexion malveillante ?

Serveur DNS

Serveur Proxy

Serveur Web

Pare-feu

7.

FILL IN THE BLANK QUESTION

1 min • 1 pt

 

Dans la triade CID, ce qui empêche la divulgation de données à des personnes ou des processus non autorisés est ______

Access all questions and much more by creating a free account

Create resources

Host any resource

Get auto-graded reports

Google

Continue with Google

Email

Continue with Email

Classlink

Continue with Classlink

Clever

Continue with Clever

or continue with

Microsoft

Microsoft

Apple

Apple

Others

Others

Already have an account?