Terminologies Clés et Cadres Réglementaires

Terminologies Clés et Cadres Réglementaires

University

20 Qs

quiz-placeholder

Similar activities

On va voir si vous avez bien écoutez Mme Bouilly

On va voir si vous avez bien écoutez Mme Bouilly

1st Grade - University

25 Qs

Quiz sur la valeur perçue

Quiz sur la valeur perçue

10th Grade - University

25 Qs

인공지능과 데이터 분석 이해하기

인공지능과 데이터 분석 이해하기

University

15 Qs

IAM and Authentication

IAM and Authentication

University

15 Qs

Sécurité Informatique

Sécurité Informatique

University

15 Qs

Azure AI-900-Revision Part 3

Azure AI-900-Revision Part 3

University

15 Qs

evaluation excel partie 1

evaluation excel partie 1

University

20 Qs

AI Exam

AI Exam

University

17 Qs

Terminologies Clés et Cadres Réglementaires

Terminologies Clés et Cadres Réglementaires

Assessment

Quiz

Computers

University

Hard

Created by

Ihsane Choundi

FREE Resource

20 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Quels sont les trois piliers fondamentaux de la cybersécurité?

Prévention, détection, réaction

Confidentialité, intégrité, disponibilité

Protection, surveillance, audit

Traçabilité, protection, défense

2.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Que signifie "confidentialité" dans le cadre de la cybersécurité?

Protéger l'accès aux données sensibles

Prévenir les pannes des systèmes critiques

Garantir que les données ne sont pas altérées

Permettre l'accès constant aux données

3.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Quel outil permet de garantir l’intégrité des données?

Chiffrement des données

Maintenance proactive

Plan de reprise après sinistre

Hachage des fichiers

4.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Que vise à assurer la disponibilité des données?

L’accès constant aux données et services

La détection des anomalies dans les journaux

La protection contre les vols d’informations

La journalisation des actions dans le système

5.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Quel est l’objectif principal d’un système de traçabilité des actions?

Identifier les pannes matérielles

Conserver les journaux d’audit

Anonymiser les données personnelles

Augmenter la redondance des systèmes

6.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Quelle norme est utilisée pour la gestion des risques en cybersécurité?

ISO 27001

RGPD

ISO 27005

PCI-DSS

7.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Quel concept est impacté lorsqu’un dossier contenant des informations sensibles est oublié sur un bureau accessible?

Confidentialité

Intégrité

Disponibilité

Traçabilité

Create a free account and access millions of resources

Create resources
Host any resource
Get auto-graded reports
or continue with
Microsoft
Apple
Others
By signing up, you agree to our Terms of Service & Privacy Policy
Already have an account?