Sécurité des systèmes d'information, archivage et réglementation

Sécurité des systèmes d'information, archivage et réglementation

12th Grade

29 Qs

quiz-placeholder

Similar activities

Conceptos básicos de hojas de cálculo

Conceptos básicos de hojas de cálculo

9th - 12th Grade

25 Qs

Refuerzo Computacion

Refuerzo Computacion

12th Grade

25 Qs

Tercer  Parcial  Info III

Tercer Parcial Info III

12th Grade

24 Qs

m5 s1 exm parc1 plataformas digitales

m5 s1 exm parc1 plataformas digitales

12th Grade

25 Qs

1erP Cultura Digital 2SM

1erP Cultura Digital 2SM

9th - 12th Grade

25 Qs

Gymkana Guadalinfo Mengíbar

Gymkana Guadalinfo Mengíbar

4th - 12th Grade

24 Qs

Quiz sobre Efecto Imagen y Estiramiento Circular

Quiz sobre Efecto Imagen y Estiramiento Circular

4th Grade - University

25 Qs

4to Bach Compu y Turismo

4to Bach Compu y Turismo

12th Grade - University

25 Qs

Sécurité des systèmes d'information, archivage et réglementation

Sécurité des systèmes d'information, archivage et réglementation

Assessment

Quiz

Computers

12th Grade

Practice Problem

Medium

Created by

Jean-Philippe DEMORY

Used 2+ times

FREE Resource

AI

Enhance your content in a minute

Add similar questions
Adjust reading levels
Convert to real-world scenario
Translate activity
More...

29 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Une vulnérabilité en informatique est :

Une attaque menée contre un système d’information

Une faiblesse de la sécurité du système d’information

Une conséquence d’un incident informatique

Un outil de protection des systèmes d’information

2.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Une menace en informatique est :

Un dysfonctionnement technique d’un système

Une cause pouvant entraîner des dommages sur le SI

Un ensemble de mesures de protection

Une attaque réussie sur un système

3.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Le risque informatique correspond à :

Un incident qui a déjà eu lieu

La simple présence d’une vulnérabilité

La probabilité d’exploitation d’une vulnérabilité par une menace

Une solution de protection contre les cyberattaques

4.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Comment est évalué un risque dans la méthode EBIOS ?

Uniquement en fonction de son coût

En fonction de sa vraisemblance et de sa gravité

Par un simple audit de conformité

En recensant uniquement les cyberattaques passées

5.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Quel impact n’est pas pris en compte par la méthode EBIOS ?

Les impacts financiers

Les impacts juridiques

L’impact psychologique sur les employés

Les impacts sur l’image et la confiance

6.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Quelle est la finalité de la méthode EBIOS ?

Protéger un SI contre toutes les attaques

Identifier, analyser et hiérarchiser les risques informatiques

Évaluer la rapidité d’un système d’information

Déterminer uniquement les vulnérabilités des logiciels

7.

MULTIPLE SELECT QUESTION

30 sec • 1 pt

Quels sont les deux éléments fondamentaux d’un risque selon la méthode EBIOS ?

Un événement redouté

Un ou plusieurs scénarios de menace

Un budget de cybersécurité

Une mise à jour des logiciels

Create a free account and access millions of resources

Create resources

Host any resource

Get auto-graded reports

Google

Continue with Google

Email

Continue with Email

Classlink

Continue with Classlink

Clever

Continue with Clever

or continue with

Microsoft

Microsoft

Apple

Apple

Others

Others

By signing up, you agree to our Terms of Service & Privacy Policy

Already have an account?