Sécurité des systèmes d'information, archivage et réglementation

Sécurité des systèmes d'information, archivage et réglementation

12th Grade

29 Qs

quiz-placeholder

Similar activities

NSI - Chapitre 2 - SQL

NSI - Chapitre 2 - SQL

12th Grade

24 Qs

Recap B1 (version française)

Recap B1 (version française)

3rd Grade - University

25 Qs

Fausses Nouvelles

Fausses Nouvelles

9th - 12th Grade

26 Qs

Quiz sur les systèmes d'exploitation "S1"

Quiz sur les systèmes d'exploitation "S1"

12th Grade

24 Qs

EXCEL JOUR 4

EXCEL JOUR 4

9th - 12th Grade

25 Qs

Chapitre 5 - Concepts liés aux réseaux

Chapitre 5 - Concepts liés aux réseaux

12th Grade

28 Qs

Localisation et cartographie (2° SNT)

Localisation et cartographie (2° SNT)

9th Grade - University

34 Qs

Chapitre 13

Chapitre 13

12th Grade

30 Qs

Sécurité des systèmes d'information, archivage et réglementation

Sécurité des systèmes d'information, archivage et réglementation

Assessment

Quiz

Computers

12th Grade

Medium

Created by

Jean-Philippe DEMORY

Used 2+ times

FREE Resource

29 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Une vulnérabilité en informatique est :

Une attaque menée contre un système d’information

Une faiblesse de la sécurité du système d’information

Une conséquence d’un incident informatique

Un outil de protection des systèmes d’information

2.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Une menace en informatique est :

Un dysfonctionnement technique d’un système

Une cause pouvant entraîner des dommages sur le SI

Un ensemble de mesures de protection

Une attaque réussie sur un système

3.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Le risque informatique correspond à :

Un incident qui a déjà eu lieu

La simple présence d’une vulnérabilité

La probabilité d’exploitation d’une vulnérabilité par une menace

Une solution de protection contre les cyberattaques

4.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Comment est évalué un risque dans la méthode EBIOS ?

Uniquement en fonction de son coût

En fonction de sa vraisemblance et de sa gravité

Par un simple audit de conformité

En recensant uniquement les cyberattaques passées

5.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Quel impact n’est pas pris en compte par la méthode EBIOS ?

Les impacts financiers

Les impacts juridiques

L’impact psychologique sur les employés

Les impacts sur l’image et la confiance

6.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Quelle est la finalité de la méthode EBIOS ?

Protéger un SI contre toutes les attaques

Identifier, analyser et hiérarchiser les risques informatiques

Évaluer la rapidité d’un système d’information

Déterminer uniquement les vulnérabilités des logiciels

7.

MULTIPLE SELECT QUESTION

30 sec • 1 pt

Quels sont les deux éléments fondamentaux d’un risque selon la méthode EBIOS ?

Un événement redouté

Un ou plusieurs scénarios de menace

Un budget de cybersécurité

Une mise à jour des logiciels

Create a free account and access millions of resources

Create resources
Host any resource
Get auto-graded reports
or continue with
Microsoft
Apple
Others
By signing up, you agree to our Terms of Service & Privacy Policy
Already have an account?