Contrôle Continu 21-02 Inseec

Contrôle Continu 21-02 Inseec

University

20 Qs

quiz-placeholder

Similar activities

Elicitación de requisitos de software, metodología de desarrollo

Elicitación de requisitos de software, metodología de desarrollo

1st Grade - University

18 Qs

Conceptos, Arquitectura y Modelado de un Data Warehouse

Conceptos, Arquitectura y Modelado de un Data Warehouse

University

20 Qs

MDS - SAFe Scaled Agile Framework

MDS - SAFe Scaled Agile Framework

University

15 Qs

Eva_Est_P1_11_PMV

Eva_Est_P1_11_PMV

4th Grade - University

20 Qs

Módulo 1 - Microsoft Windows

Módulo 1 - Microsoft Windows

1st Grade - University

20 Qs

Dispositivos de Red

Dispositivos de Red

University

15 Qs

QUIZ Oficina de introdução a BD

QUIZ Oficina de introdução a BD

University

16 Qs

11° Prueba Integral 1P 2025

11° Prueba Integral 1P 2025

11th Grade - University

16 Qs

Contrôle Continu 21-02 Inseec

Contrôle Continu 21-02 Inseec

Assessment

Quiz

Information Technology (IT)

University

Practice Problem

Medium

Created by

Tidiane Sylla

Used 3+ times

FREE Resource

AI

Enhance your content in a minute

Add similar questions
Adjust reading levels
Convert to real-world scenario
Translate activity
More...

20 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

3 mins • 1 pt

La triade CIA représente, en cybersécurité :

Central Intelligence Agency

Confidentialité - Intelligence - Authentification

Confidentialité - Intégrité - Autorisation

Confidentialité - Intégrité - Disponibilité

2.

MULTIPLE CHOICE QUESTION

3 mins • 1 pt

Lequel de ces éléments ne devrait pas être protégé dans un système d’information ?

Parc de machines à café

Données personnelles


Système de marketing digital

Données commerciales

3.

MULTIPLE CHOICE QUESTION

3 mins • 1 pt

Quel type d'attaque consiste à tromper un utilisateur pour qu'il divulgue des informations sensibles ?

Malware

DDoS

Ransomware

Phishing

4.

MULTIPLE CHOICE QUESTION

3 mins • 1 pt

Le cyberespace est un espace :

Virtuel et limité aux frontières d'un pays

Virtuel et aussi étendu qu'Internet

Superflu existant dans le metaverse

Aucune réponse correcte

5.

MULTIPLE CHOICE QUESTION

3 mins • 1 pt

Quel type de logiciel malveillant chiffre les fichiers d'un utilisateur pour demander une rançon ?

Trojan (cheval de Troie)

Spyware (logiciel espion)

Adware (Logiciel de publicité)

Ransomware

6.

MULTIPLE SELECT QUESTION

3 mins • 1 pt

Les difficultés principales de la sécurité du cyberespace pour une organisation sont :

Absence de limites physiques

Accès possible depuis n'importe où dans le monde

Complexité croissante des systèmes informatiques

Manque de règlementations internationales

Utilisation généralisée de technologies obsolètes

7.

MULTIPLE CHOICE QUESTION

3 mins • 1 pt

Quelle est la principale menace que la cybersécurité cherche à prévenir ?

Les pannes matérielles

Les catastrophes naturelles

Les cyberattaques et les violations de données

Les erreurs humaines

Create a free account and access millions of resources

Create resources

Host any resource

Get auto-graded reports

Google

Continue with Google

Email

Continue with Email

Classlink

Continue with Classlink

Clever

Continue with Clever

or continue with

Microsoft

Microsoft

Apple

Apple

Others

Others

Already have an account?