Fondamentaux 01 - Introduction

Quiz
•
Computers
•
Professional Development
•
Medium
Hicham BOURHIL
Used 58+ times
FREE Resource
15 questions
Show all answers
1.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Quel est le deuxième module étudié dans l'option Cybersécurité?
S'initier aux fondamentaux de la Cybersécurité
Appliquer les méthodologies des tests d’intrusion
Analyser les attaques et les incidents de Cybersécurité
Assurer le durcissement des systèmes et des réseaux
Méthode d'investigation numérique (Digital Forensics)
2.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
L'exécution d'une attaque DoS rentre dans quel module?
S'initier aux fondamentaux de la Cybersécurité
Appliquer les méthodologies des tests d’intrusion
Analyser les attaques et les incidents de Cybersécurité
Assurer le durcissement des systèmes et des réseaux
Méthode d'investigation numérique (Digital Forensics)
3.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Quel est le troisième module étudié dans l'option Cybersécurité?
S'initier aux fondamentaux de la Cybersécurité
Appliquer les méthodologies des tests d’intrusion
Analyser les attaques et les incidents de Cybersécurité
Assurer le durcissement des systèmes et des réseaux
Méthode d'investigation numérique (Digital Forensics)
4.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Quel est le quatrième module étudié dans l'option Cybersécurité?
Stratégies de gestion des risques
Appliquer les méthodologies des tests d’intrusion
Analyser les attaques et les incidents de Cybersécurité
Assurer le durcissement des systèmes et des réseaux
Méthode d'investigation numérique (Digital Forensics)
5.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Quel est le cinquième module étudié dans l'option Cybersécurité?
Stratégies de gestion des risques
Appliquer les méthodologies des tests d’intrusion
Analyser les attaques et les incidents de Cybersécurité
Assurer le durcissement des systèmes et des réseaux
Méthode d'investigation numérique (Digital Forensics)
6.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
La configuration des ACL doit rentrer dans quel module?
Stratégies de gestion des risques
Appliquer les méthodologies des tests d’intrusion
Analyser les attaques et les incidents de Cybersécurité
Assurer le durcissement des systèmes et des réseaux
Méthode d'investigation numérique (Digital Forensics)
7.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Les étapes d'une réponse contre une infection de virus rentre dans quel module?
Stratégies de gestion des risques
Appliquer les méthodologies des tests d’intrusion
Analyser les attaques et les incidents de Cybersécurité
Assurer le durcissement des systèmes et des réseaux
Méthode d'investigation numérique (Digital Forensics)
Create a free account and access millions of resources
Similar Resources on Wayground
12 questions
Sécurité 2 - Attaques et piratage 1

Quiz
•
Professional Development
12 questions
Sécurité DEV - CC1 V3

Quiz
•
Professional Development
15 questions
Sensibilisation sécurité informatique

Quiz
•
Professional Development
10 questions
Veille technologique - Exercice 1

Quiz
•
Professional Development
11 questions
Les Flux RSS

Quiz
•
Professional Development
15 questions
P21 - J02 - Test Sécurité Numérique et sauvegarde des données

Quiz
•
Professional Development
10 questions
Sécurité 3 - Cryptographie

Quiz
•
Professional Development
12 questions
Quizz Internet

Quiz
•
KG - Professional Dev...
Popular Resources on Wayground
50 questions
Trivia 7/25

Quiz
•
12th Grade
11 questions
Standard Response Protocol

Quiz
•
6th - 8th Grade
11 questions
Negative Exponents

Quiz
•
7th - 8th Grade
12 questions
Exponent Expressions

Quiz
•
6th Grade
4 questions
Exit Ticket 7/29

Quiz
•
8th Grade
20 questions
Subject-Verb Agreement

Quiz
•
9th Grade
20 questions
One Step Equations All Operations

Quiz
•
6th - 7th Grade
18 questions
"A Quilt of a Country"

Quiz
•
9th Grade