Sécurité des systèmes d'information, archivage et réglementation

Sécurité des systèmes d'information, archivage et réglementation

12th Grade

29 Qs

quiz-placeholder

Similar activities

Informatique

Informatique

12th Grade - University

31 Qs

Examen 1: WPN-Planific et concep d’une infrastructure réseau

Examen 1: WPN-Planific et concep d’une infrastructure réseau

12th Grade - Professional Development

25 Qs

EdNum Internet

EdNum Internet

12th Grade

27 Qs

Examen 2_420-1NC Introduction à l’informatique

Examen 2_420-1NC Introduction à l’informatique

12th Grade - Professional Development

30 Qs

Quiz sur Excel egtsa206

Quiz sur Excel egtsa206

12th Grade

29 Qs

Semaine 2 - Utilisation Linux

Semaine 2 - Utilisation Linux

KG - Professional Development

30 Qs

Thème : WEB

Thème : WEB

9th - 12th Grade

30 Qs

Connaissance informatique

Connaissance informatique

1st - 12th Grade

24 Qs

Sécurité des systèmes d'information, archivage et réglementation

Sécurité des systèmes d'information, archivage et réglementation

Assessment

Quiz

Computers

12th Grade

Medium

Created by

Jean-Philippe DEMORY

Used 2+ times

FREE Resource

29 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Une vulnérabilité en informatique est :

Une attaque menée contre un système d’information

Une faiblesse de la sécurité du système d’information

Une conséquence d’un incident informatique

Un outil de protection des systèmes d’information

2.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Une menace en informatique est :

Un dysfonctionnement technique d’un système

Une cause pouvant entraîner des dommages sur le SI

Un ensemble de mesures de protection

Une attaque réussie sur un système

3.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Le risque informatique correspond à :

Un incident qui a déjà eu lieu

La simple présence d’une vulnérabilité

La probabilité d’exploitation d’une vulnérabilité par une menace

Une solution de protection contre les cyberattaques

4.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Comment est évalué un risque dans la méthode EBIOS ?

Uniquement en fonction de son coût

En fonction de sa vraisemblance et de sa gravité

Par un simple audit de conformité

En recensant uniquement les cyberattaques passées

5.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Quel impact n’est pas pris en compte par la méthode EBIOS ?

Les impacts financiers

Les impacts juridiques

L’impact psychologique sur les employés

Les impacts sur l’image et la confiance

6.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Quelle est la finalité de la méthode EBIOS ?

Protéger un SI contre toutes les attaques

Identifier, analyser et hiérarchiser les risques informatiques

Évaluer la rapidité d’un système d’information

Déterminer uniquement les vulnérabilités des logiciels

7.

MULTIPLE SELECT QUESTION

30 sec • 1 pt

Quels sont les deux éléments fondamentaux d’un risque selon la méthode EBIOS ?

Un événement redouté

Un ou plusieurs scénarios de menace

Un budget de cybersécurité

Une mise à jour des logiciels

Create a free account and access millions of resources

Create resources
Host any resource
Get auto-graded reports
or continue with
Microsoft
Apple
Others
By signing up, you agree to our Terms of Service & Privacy Policy
Already have an account?