Initiation cyber

Initiation cyber

Professional Development

15 Qs

quiz-placeholder

Similar activities

Intelligence artificielle dans le marketing digital

Intelligence artificielle dans le marketing digital

Professional Development

15 Qs

Quiz sur les enjeux d'un SI S4

Quiz sur les enjeux d'un SI S4

Professional Development

15 Qs

Initiation à Wordpress : Premiers pas

Initiation à Wordpress : Premiers pas

Professional Development

15 Qs

Internet et le Web

Internet et le Web

Professional Development

15 Qs

MS 365

MS 365

Professional Development

13 Qs

Sécurité 2 - Attaques et piratage 1

Sécurité 2 - Attaques et piratage 1

Professional Development

12 Qs

Google Drive

Google Drive

Professional Development

15 Qs

Sauvegarde de Données #01

Sauvegarde de Données #01

Professional Development

10 Qs

Initiation cyber

Initiation cyber

Assessment

Quiz

Computers

Professional Development

Medium

Created by

Steve Gates

Used 1+ times

FREE Resource

15 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

45 sec • 1 pt

Quels sont les enjeux de cybersécurité ?

Augmenter les risques pesant sur le système d'information

Révéler les secrets de l'entreprise

Rendre difficile la vie des utilisateurs par des contraintes fortes sur les mots de passe

Protéger le système d'information

2.

MULTIPLE CHOICE QUESTION

45 sec • 1 pt

Quels sont les trois principaux besoins de la cybersécurité ?

Protéger, Surveiller et Servir

Traçabilité, Audit et Surveillance

Confidentialité, Intégrité et Disponibilité

Pentest, CTF et RTFM

3.

MULTIPLE CHOICE QUESTION

1 min • 1 pt

Choisir la proposition qui est juste ;-)

Le chiffrement permet de garantir que la donnée sera toujours disponible/accessible

La sécurité physique permet d’assurer la disponibilité des équipements et des données

La signature électronique permet de garantir la confidentialité de la donnée

Les dénis de service distribués (DDoS) portent atteinte à la confidentialité des données

4.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Je peux réussir une attaque sur un objet qui n’a aucune vulnérabilité exploitable (faiblesse)

Vrai

Faux

5.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Toutes les organisations et tous les individus font face aux mêmes menaces

Vrai

Faux

6.

MULTIPLE CHOICE QUESTION

45 sec • 1 pt

Quelle attaque est typiquement une attaque ciblée ?

Ransonware

Phishing

Ingénierie social

Brute force

7.

MULTIPLE CHOICE QUESTION

45 sec • 1 pt

Quel erreur facilite la fraude interne ?

Partage de compte générique d'utilisateur

Utilisation de procédure interne

Revue des autorisations et habilitation des utilisateurs

Enregistrement des activités utilisateurs et rétention des données d'activité

Create a free account and access millions of resources

Create resources
Host any resource
Get auto-graded reports
or continue with
Microsoft
Apple
Others
By signing up, you agree to our Terms of Service & Privacy Policy
Already have an account?