Fondamentaux 01 - Introduction

Fondamentaux 01 - Introduction

Professional Development

15 Qs

quiz-placeholder

Similar activities

PARETO

PARETO

Professional Development

14 Qs

Les pratiques informationnelles des jeunes

Les pratiques informationnelles des jeunes

Professional Development

10 Qs

technologi

technologi

3rd Grade - Professional Development

10 Qs

Sécurité DEV - CC1 V3

Sécurité DEV - CC1 V3

Professional Development

12 Qs

Sauvegarde de Données #01

Sauvegarde de Données #01

Professional Development

10 Qs

Fondamentaux - Activités: OWASP Top 10

Fondamentaux - Activités: OWASP Top 10

Professional Development

13 Qs

LPD/RGPD et catégorisation des données

LPD/RGPD et catégorisation des données

Professional Development

14 Qs

Administration Windows 4 - Active Directory 1

Administration Windows 4 - Active Directory 1

Professional Development

12 Qs

Fondamentaux 01 - Introduction

Fondamentaux 01 - Introduction

Assessment

Quiz

Computers

Professional Development

Medium

Created by

Hicham BOURHIL

Used 58+ times

FREE Resource

15 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Quel est le deuxième module étudié dans l'option Cybersécurité?

S'initier aux fondamentaux de la Cybersécurité

Appliquer les méthodologies des tests d’intrusion

Analyser les attaques et les incidents de Cybersécurité

Assurer le durcissement des systèmes et des réseaux

Méthode d'investigation numérique (Digital Forensics)

2.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

L'exécution d'une attaque DoS rentre dans quel module?

S'initier aux fondamentaux de la Cybersécurité

Appliquer les méthodologies des tests d’intrusion

Analyser les attaques et les incidents de Cybersécurité

Assurer le durcissement des systèmes et des réseaux

Méthode d'investigation numérique (Digital Forensics)

3.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Quel est le troisième module étudié dans l'option Cybersécurité?

S'initier aux fondamentaux de la Cybersécurité

Appliquer les méthodologies des tests d’intrusion

Analyser les attaques et les incidents de Cybersécurité

Assurer le durcissement des systèmes et des réseaux

Méthode d'investigation numérique (Digital Forensics)

4.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Quel est le quatrième module étudié dans l'option Cybersécurité?

Stratégies de gestion des risques

Appliquer les méthodologies des tests d’intrusion

Analyser les attaques et les incidents de Cybersécurité

Assurer le durcissement des systèmes et des réseaux

Méthode d'investigation numérique (Digital Forensics)

5.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Quel est le cinquième module étudié dans l'option Cybersécurité?

Stratégies de gestion des risques

Appliquer les méthodologies des tests d’intrusion

Analyser les attaques et les incidents de Cybersécurité

Assurer le durcissement des systèmes et des réseaux

Méthode d'investigation numérique (Digital Forensics)

6.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

La configuration des ACL doit rentrer dans quel module?

Stratégies de gestion des risques

Appliquer les méthodologies des tests d’intrusion

Analyser les attaques et les incidents de Cybersécurité

Assurer le durcissement des systèmes et des réseaux

Méthode d'investigation numérique (Digital Forensics)

7.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Les étapes d'une réponse contre une infection de virus rentre dans quel module?

Stratégies de gestion des risques

Appliquer les méthodologies des tests d’intrusion

Analyser les attaques et les incidents de Cybersécurité

Assurer le durcissement des systèmes et des réseaux

Méthode d'investigation numérique (Digital Forensics)

Create a free account and access millions of resources

Create resources
Host any resource
Get auto-graded reports
or continue with
Microsoft
Apple
Others
By signing up, you agree to our Terms of Service & Privacy Policy
Already have an account?