Initiation cyber

Initiation cyber

Professional Development

15 Qs

quiz-placeholder

Similar activities

Google Drive

Google Drive

Professional Development

15 Qs

Révisions après vacances

Révisions après vacances

Professional Development

13 Qs

Fondamentaux 01 - Introduction

Fondamentaux 01 - Introduction

Professional Development

15 Qs

Sauvegarde de Données #01

Sauvegarde de Données #01

Professional Development

10 Qs

Intelligence artificielle dans le marketing digital

Intelligence artificielle dans le marketing digital

Professional Development

15 Qs

Quiz sur les enjeux d'un SI S4

Quiz sur les enjeux d'un SI S4

Professional Development

15 Qs

ACTIVITE 1 -BTS NDRC 2EME ANNEE

ACTIVITE 1 -BTS NDRC 2EME ANNEE

Professional Development

20 Qs

P21 - J02 - Test Sécurité Numérique et sauvegarde des données

P21 - J02 - Test Sécurité Numérique et sauvegarde des données

Professional Development

15 Qs

Initiation cyber

Initiation cyber

Assessment

Quiz

Computers

Professional Development

Medium

Created by

Steve Gates

Used 1+ times

FREE Resource

15 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

45 sec • 1 pt

Quels sont les enjeux de cybersécurité ?

Augmenter les risques pesant sur le système d'information

Révéler les secrets de l'entreprise

Rendre difficile la vie des utilisateurs par des contraintes fortes sur les mots de passe

Protéger le système d'information

2.

MULTIPLE CHOICE QUESTION

45 sec • 1 pt

Quels sont les trois principaux besoins de la cybersécurité ?

Protéger, Surveiller et Servir

Traçabilité, Audit et Surveillance

Confidentialité, Intégrité et Disponibilité

Pentest, CTF et RTFM

3.

MULTIPLE CHOICE QUESTION

1 min • 1 pt

Choisir la proposition qui est juste ;-)

Le chiffrement permet de garantir que la donnée sera toujours disponible/accessible

La sécurité physique permet d’assurer la disponibilité des équipements et des données

La signature électronique permet de garantir la confidentialité de la donnée

Les dénis de service distribués (DDoS) portent atteinte à la confidentialité des données

4.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Je peux réussir une attaque sur un objet qui n’a aucune vulnérabilité exploitable (faiblesse)

Vrai

Faux

5.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Toutes les organisations et tous les individus font face aux mêmes menaces

Vrai

Faux

6.

MULTIPLE CHOICE QUESTION

45 sec • 1 pt

Quelle attaque est typiquement une attaque ciblée ?

Ransonware

Phishing

Ingénierie social

Brute force

7.

MULTIPLE CHOICE QUESTION

45 sec • 1 pt

Quel erreur facilite la fraude interne ?

Partage de compte générique d'utilisateur

Utilisation de procédure interne

Revue des autorisations et habilitation des utilisateurs

Enregistrement des activités utilisateurs et rétention des données d'activité

Create a free account and access millions of resources

Create resources
Host any resource
Get auto-graded reports
or continue with
Microsoft
Apple
Others
By signing up, you agree to our Terms of Service & Privacy Policy
Already have an account?