
Le contrôle d'accès
Authored by Vincent T.
Computers
Professional Development
Used 1+ times

AI Actions
Add similar questions
Adjust reading levels
Convert to real-world scenario
Translate activity
More...
Content View
Student View
9 questions
Show all answers
1.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Quelles sont les trois étapes essentielles de la sécurité des systèmes d'information ?
Prévention, protection, détection
Authentification, autorisation, audit
Confidentialité, intégrité, disponibilité
Pare-feu, antivirus, sauvegarde
2.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Qu'est-ce que le contrôle d'accès ?
L'ensemble des règles régissant les permissions des utilisateurs sur les machines et logiciels
L'analyse des flux d'informations dans un système d'information
La gestion des sauvegardes des données sensibles
La supervision des activités des utilisateurs sur le réseau
3.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Qu'est-ce que le Moniteur de Référence ?
Le responsable de l'application de la politique de sécurité
Un logiciel de supervision des accès au réseau
Un dispositif de sécurité physique dans un datacenter
Une méthode de cryptographie pour sécuriser les communications
4.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Qu'est-ce qu'un modèle de contrôle d'accès ?
Une représentation conceptuelle des mécanismes de contrôle d'accès
Une liste des utilisateurs et de leurs mots de passe
Un algorithme de chiffrement pour protéger les données
Une méthode de détection des intrusions sur le réseau
5.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Qu'est-ce que le modèle discrétionnaire ?
Un modèle qui considère que chaque utilisateur peut détenir des droits de possession sur un objet
Un modèle basé sur des niveaux de classification pour garantir la confidentialité
Un modèle qui centralise l'autorité d'administration des droits d'accès
Un modèle basé sur des rôles pour accorder l'accès en fonction du poste de l'utilisateur
6.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Qu'est-ce qu'une matrice de contrôle d'accès ?
Un algorithme de détection des attaques sur le réseau
Une liste des utilisateurs et de leurs permissions sur les fichiers
Une fonction qui associe les droits d'accès aux utilisateurs et aux objets
Une méthode de cryptographie utilisée pour sécuriser les données sensibles
7.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Qu'est-ce que le modèle Bell LaPadula ?
Un modèle militaire qui garantit la propriété de confidentialité
Un modèle qui utilise des rôles pour accorder l'accès en fonction du poste de l'utilisateur
Un modèle qui utilise des niveaux de classification et d'habilitation pour définir les droits d'accès
Un modèle qui considère que chaque utilisateur peut détenir des droits de possession sur un objet
Access all questions and much more by creating a free account
Create resources
Host any resource
Get auto-graded reports

Continue with Google

Continue with Email

Continue with Classlink

Continue with Clever
or continue with

Microsoft
%20(1).png)
Apple
Others
Already have an account?
Similar Resources on Wayground
11 questions
Características da abordagem de banco de dados x processamento
Quiz
•
Professional Development
10 questions
Informática - Arquitectura de las computadoras
Quiz
•
Professional Development
10 questions
FitTalks - MongoDB
Quiz
•
Professional Development
10 questions
Outsolu Quiz
Quiz
•
Professional Development
12 questions
MME 5.1-Conectores
Quiz
•
Professional Development
10 questions
AWS Practitioner - 10
Quiz
•
Professional Development
10 questions
HERData
Quiz
•
Professional Development
10 questions
paquetes contables lección 1
Quiz
•
11th Grade - Professi...
Popular Resources on Wayground
15 questions
Fractions on a Number Line
Quiz
•
3rd Grade
20 questions
Equivalent Fractions
Quiz
•
3rd Grade
25 questions
Multiplication Facts
Quiz
•
5th Grade
29 questions
Alg. 1 Section 5.1 Coordinate Plane
Quiz
•
9th Grade
22 questions
fractions
Quiz
•
3rd Grade
11 questions
FOREST Effective communication
Lesson
•
KG
20 questions
Main Idea and Details
Quiz
•
5th Grade
20 questions
Context Clues
Quiz
•
6th Grade
Discover more resources for Computers
15 questions
LOTE_SPN2 5WEEK3 Day 2 Itinerary
Quiz
•
Professional Development
20 questions
Black History Month Trivia Game #1
Quiz
•
Professional Development
20 questions
90s Cartoons
Quiz
•
Professional Development
42 questions
LOTE_SPN2 5WEEK2 Day 4 We They Actividad 3
Quiz
•
Professional Development
6 questions
Copy of G5_U6_L3_22-23
Lesson
•
KG - Professional Dev...
20 questions
Employability Skills
Quiz
•
Professional Development