Search Header Logo

Le contrôle d'accès

Authored by Vincent T.

Computers

Professional Development

Used 1+ times

Le contrôle d'accès
AI

AI Actions

Add similar questions

Adjust reading levels

Convert to real-world scenario

Translate activity

More...

    Content View

    Student View

9 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Quelles sont les trois étapes essentielles de la sécurité des systèmes d'information ?

Prévention, protection, détection

Authentification, autorisation, audit

Confidentialité, intégrité, disponibilité

Pare-feu, antivirus, sauvegarde

2.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Qu'est-ce que le contrôle d'accès ?

L'ensemble des règles régissant les permissions des utilisateurs sur les machines et logiciels

L'analyse des flux d'informations dans un système d'information

La gestion des sauvegardes des données sensibles

La supervision des activités des utilisateurs sur le réseau

3.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Qu'est-ce que le Moniteur de Référence ?

Le responsable de l'application de la politique de sécurité

Un logiciel de supervision des accès au réseau

Un dispositif de sécurité physique dans un datacenter

Une méthode de cryptographie pour sécuriser les communications

4.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Qu'est-ce qu'un modèle de contrôle d'accès ?

Une représentation conceptuelle des mécanismes de contrôle d'accès

Une liste des utilisateurs et de leurs mots de passe

Un algorithme de chiffrement pour protéger les données

Une méthode de détection des intrusions sur le réseau

5.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Qu'est-ce que le modèle discrétionnaire ?

Un modèle qui considère que chaque utilisateur peut détenir des droits de possession sur un objet

Un modèle basé sur des niveaux de classification pour garantir la confidentialité

Un modèle qui centralise l'autorité d'administration des droits d'accès

Un modèle basé sur des rôles pour accorder l'accès en fonction du poste de l'utilisateur

6.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Qu'est-ce qu'une matrice de contrôle d'accès ?

Un algorithme de détection des attaques sur le réseau

Une liste des utilisateurs et de leurs permissions sur les fichiers

Une fonction qui associe les droits d'accès aux utilisateurs et aux objets

Une méthode de cryptographie utilisée pour sécuriser les données sensibles

7.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Qu'est-ce que le modèle Bell LaPadula ?

Un modèle militaire qui garantit la propriété de confidentialité

Un modèle qui utilise des rôles pour accorder l'accès en fonction du poste de l'utilisateur

Un modèle qui utilise des niveaux de classification et d'habilitation pour définir les droits d'accès

Un modèle qui considère que chaque utilisateur peut détenir des droits de possession sur un objet

Access all questions and much more by creating a free account

Create resources

Host any resource

Get auto-graded reports

Google

Continue with Google

Email

Continue with Email

Classlink

Continue with Classlink

Clever

Continue with Clever

or continue with

Microsoft

Microsoft

Apple

Apple

Others

Others

Already have an account?