Terminologies Clés et Cadres Réglementaires

Terminologies Clés et Cadres Réglementaires

University

20 Qs

quiz-placeholder

Similar activities

Node-Red

Node-Red

University

17 Qs

Cyber-essentiel-Auto-Position

Cyber-essentiel-Auto-Position

University

15 Qs

1SIO_Donnée_Perso&Principe_Sécurité

1SIO_Donnée_Perso&Principe_Sécurité

University

18 Qs

3 - Informatique décisionnelle

3 - Informatique décisionnelle

University

15 Qs

Quiz sur le RGPD

Quiz sur le RGPD

9th Grade - University

15 Qs

Power BI

Power BI

University

15 Qs

Requête Conjonctif

Requête Conjonctif

University

17 Qs

TSSR - S5 - Ethernet et IP

TSSR - S5 - Ethernet et IP

University

18 Qs

Terminologies Clés et Cadres Réglementaires

Terminologies Clés et Cadres Réglementaires

Assessment

Quiz

Computers

University

Hard

Created by

Ihsane Choundi

FREE Resource

20 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Quels sont les trois piliers fondamentaux de la cybersécurité?

Prévention, détection, réaction

Confidentialité, intégrité, disponibilité

Protection, surveillance, audit

Traçabilité, protection, défense

2.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Que signifie "confidentialité" dans le cadre de la cybersécurité?

Protéger l'accès aux données sensibles

Prévenir les pannes des systèmes critiques

Garantir que les données ne sont pas altérées

Permettre l'accès constant aux données

3.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Quel outil permet de garantir l’intégrité des données?

Chiffrement des données

Maintenance proactive

Plan de reprise après sinistre

Hachage des fichiers

4.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Que vise à assurer la disponibilité des données?

L’accès constant aux données et services

La détection des anomalies dans les journaux

La protection contre les vols d’informations

La journalisation des actions dans le système

5.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Quel est l’objectif principal d’un système de traçabilité des actions?

Identifier les pannes matérielles

Conserver les journaux d’audit

Anonymiser les données personnelles

Augmenter la redondance des systèmes

6.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Quelle norme est utilisée pour la gestion des risques en cybersécurité?

ISO 27001

RGPD

ISO 27005

PCI-DSS

7.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Quel concept est impacté lorsqu’un dossier contenant des informations sensibles est oublié sur un bureau accessible?

Confidentialité

Intégrité

Disponibilité

Traçabilité

Create a free account and access millions of resources

Create resources
Host any resource
Get auto-graded reports
or continue with
Microsoft
Apple
Others
By signing up, you agree to our Terms of Service & Privacy Policy
Already have an account?