
Sécurité des systèmes d'information, archivage et réglementation
Authored by Jean-Philippe DEMORY
Computers
12th Grade
Used 2+ times

AI Actions
Add similar questions
Adjust reading levels
Convert to real-world scenario
Translate activity
More...
Content View
Student View
29 questions
Show all answers
1.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Une vulnérabilité en informatique est :
Une attaque menée contre un système d’information
Une faiblesse de la sécurité du système d’information
Une conséquence d’un incident informatique
Un outil de protection des systèmes d’information
2.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Une menace en informatique est :
Un dysfonctionnement technique d’un système
Une cause pouvant entraîner des dommages sur le SI
Un ensemble de mesures de protection
Une attaque réussie sur un système
3.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Le risque informatique correspond à :
Un incident qui a déjà eu lieu
La simple présence d’une vulnérabilité
La probabilité d’exploitation d’une vulnérabilité par une menace
Une solution de protection contre les cyberattaques
4.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Comment est évalué un risque dans la méthode EBIOS ?
Uniquement en fonction de son coût
En fonction de sa vraisemblance et de sa gravité
Par un simple audit de conformité
En recensant uniquement les cyberattaques passées
5.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Quel impact n’est pas pris en compte par la méthode EBIOS ?
Les impacts financiers
Les impacts juridiques
L’impact psychologique sur les employés
Les impacts sur l’image et la confiance
6.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Quelle est la finalité de la méthode EBIOS ?
Protéger un SI contre toutes les attaques
Identifier, analyser et hiérarchiser les risques informatiques
Évaluer la rapidité d’un système d’information
Déterminer uniquement les vulnérabilités des logiciels
7.
MULTIPLE SELECT QUESTION
30 sec • 1 pt
Quels sont les deux éléments fondamentaux d’un risque selon la méthode EBIOS ?
Un événement redouté
Un ou plusieurs scénarios de menace
Un budget de cybersécurité
Une mise à jour des logiciels
Access all questions and much more by creating a free account
Create resources
Host any resource
Get auto-graded reports

Continue with Google

Continue with Email

Continue with Classlink

Continue with Clever
or continue with

Microsoft
%20(1).png)
Apple
Others
Already have an account?