Formation > Formation FortiGate

Formation > Formation FortiGate

Professional Development

5 Qs

quiz-placeholder

Similar activities

Accés ERP/secours

Accés ERP/secours

KG

10 Qs

Sécurité au travail

Sécurité au travail

1st Grade

10 Qs

10 - L'impact du numérique sur l'organisation du travail

10 - L'impact du numérique sur l'organisation du travail

12th Grade

10 Qs

Le contexte IME

Le contexte IME

2nd Grade

9 Qs

Contact direct & indirect

Contact direct & indirect

9th Grade

10 Qs

BILAN 2020

BILAN 2020

1st - 7th Grade

10 Qs

VIAPASS

VIAPASS

1st - 12th Grade

10 Qs

Estampilles Sanitaire Quiz

Estampilles Sanitaire Quiz

2nd Grade

10 Qs

Formation > Formation FortiGate

Formation > Formation FortiGate

Assessment

Quiz

Specialty

Professional Development

Medium

Created by

Assie john Tanoh

Used 5+ times

FREE Resource

5 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

30 sec • 5 pts

Q1 : Quelle est la différence entre cybersécurité et sécurité informatique ?

Il n’y a pas de différence, ce sont des synonymes


La cybersécurité se concentre uniquement sur la protection des systèmes contre les attaques humaines

La cybersécurité englobe la protection des données et des réseaux, tandis que la sécurité informatique est plus large

La sécurité informatique est un sous-ensemble de la cybersécurité

2.

MULTIPLE CHOICE QUESTION

30 sec • 5 pts

Quels sont les trois piliers fondamentaux de la sécurité de l'information ?

Authentification, Accès, Anonymat

Confidentialité, Intégrité, Disponibilité

Protection, Détection, Réaction

Pare-feu, Antivirus, Chiffrement

3.

MULTIPLE CHOICE QUESTION

30 sec • 5 pts

Quelle est la première ligne de défense en cybersécurité ?

L’utilisation d’un pare-feu avancé

La sensibilisation et la formation des employés

Le chiffrement des données

La segmentation du réseau

4.

MULTIPLE CHOICE QUESTION

30 sec • 5 pts

Un employé reçoit un e-mail lui demandant de réinitialiser son mot de passe en cliquant sur un lien suspect.

De quel type d'attaque s'agit-il ?

Attaque DDoS

Phishing

Injection SQL

Exploitation de vulnérabilité

5.

MULTIPLE CHOICE QUESTION

30 sec • 5 pts

Quel outil est couramment utilisé pour la gestion des journaux et la détection des intrusions ?

SIEM

VPN

Proxy

Wireshark