Search Header Logo

SENSIBILISATION CYBER SELA

Authored by qfwj74gxc9 apple_user

Computers

Vocational training

Used 1+ times

SENSIBILISATION CYBER SELA
AI

AI Actions

Add similar questions

Adjust reading levels

Convert to real-world scenario

Translate activity

More...

    Content View

    Student View

12 questions

Show all answers

1.

MULTIPLE SELECT QUESTION

45 sec • 1 pt

Parmi les propositions , quelles sont les deux bonnes pratiques à mettre en œuvre pour assurer la sécurité de vos mots de passe

Les noter sur un Post-it pour s'en souvenir

choisir un mot de passe suffisamment complexe

Les confier à un tiers en cas de besoin

Utiliser un mot de passe différent pour chaque accès

Answer explanation

Vos mots de passe sont la porte d’entrée de vos appareils numériques et de

l’accès à vos comptes, qui peuvent contenir des données sensibles. Protégez vos accès

en utilisant un mot de passe complexe et unique pour chaque accès.

2.

MULTIPLE CHOICE QUESTION

30 sec • Ungraded

J'ai un mot de passe très sécurisé. Je peux donc l'utiliser sur tous mes comptes et services

VRAI

FAUX

3.

MULTIPLE SELECT QUESTION

45 sec • 1 pt

Je ne me souviens pas du mot de passe pour accéder à une application ou un compte :

Je fais confiance à Keepass, mon gestionnaire de mot de passe

J'essaie plusieurs mots de passe de compte au risque de bloquer mon accès au service

Je réinitialise mon mot de passe à travers mon administrateur de compte lié

J'essaie de me créer un nouveau compte

Answer explanation

  • * Je n'essaie pas plusieurs mots de passe car effectivement je risque bloquer mon accès au service dont j'ai besoin

  • * Je ne me crée pas un nouveau compte car en le faisant je multiplie la présence de mes données sur les réseaux / BD applicatives

4.

MULTIPLE SELECT QUESTION

45 sec • 1 pt

Je reçois un e-mail de Mr ANDRIOT qui me demande impérativement d'effectuer un virement sur un compte fournisseur en chine

Je vérifie l'origine de l'e-mail en l'appelant sur son tel pro ou en me rendant dans son bureau pour confirmation

J'effectue le virement ensuite je le contacte pour me rassurer que l'email provient bien de lui

j'effectue immédiatement le virement car c'est un ordre du patron

Je vérifie bien que l'adresse mail qui s'affiche correspond à l'adresse dans la fiche contact

Answer explanation

Media Image

5.

MULTIPLE CHOICE QUESTION

30 sec • Ungraded

Il est inutile de porter plainte quand on est victime de cyberattaque

VRAI

FAUX

Answer explanation

Il est utile et même très important de porter plainte quand on est victime de cyberattaque car ça permet de :

  • * Retracer l'attaque afin de dénicher le cybercriminel

  • * Dégager les responsabilités vis à vis des collaborateurs

  • * Mettre la police au fait de l'attaque et se faire indemniser au cas où on est assuré

6.

MULTIPLE SELECT QUESTION

45 sec • 2 pts

Parmi les propositions , quelles sont les deux bonnes pratiques à mettre en œuvre pour sécuriser au mieux mes usages numériques pro/perso ?

J'utilise des mots de passe différents pour tous les services pro ou perso

Je ne mélange pas mes messages pro/perso dans ma messagerie perso

Peu importe l'usage , je n'utilise que mes dossiers professionnels

Au travail, je mélange fichiers personnels et professionnels

7.

MULTIPLE CHOICE QUESTION

30 sec • Ungraded

J’ai le droit de m’exprimer sur mon travail ou mon entreprise sur les réseaux sociaux lorsque j’utilise mon

ordinateur personnel.

OUI

NON

Answer explanation

oui - Uniquement si vos propos ne portent pas préjudice à l’entreprise. Dans le cas contraire, vous risqueriez des poursuites judiciaires

Access all questions and much more by creating a free account

Create resources

Host any resource

Get auto-graded reports

Google

Continue with Google

Email

Continue with Email

Classlink

Continue with Classlink

Clever

Continue with Clever

or continue with

Microsoft

Microsoft

Apple

Apple

Others

Others

Already have an account?