Quizz_Ve_3

Quizz_Ve_3

University

10 Qs

quiz-placeholder

Similar activities

Texto PSQ 2025 Quiz

Texto PSQ 2025 Quiz

University

10 Qs

TD1-RA&RV

TD1-RA&RV

University

15 Qs

Quizz IMTBS intervention mc2i

Quizz IMTBS intervention mc2i

University

12 Qs

origine de la monnaie

origine de la monnaie

University

9 Qs

Êtes-vous capable de repérer une fake news générée par IA ?

Êtes-vous capable de repérer une fake news générée par IA ?

University

6 Qs

TD7-RA&RV

TD7-RA&RV

University

15 Qs

Quiz sur les logiciels EBP pour le BTS CG

Quiz sur les logiciels EBP pour le BTS CG

University

7 Qs

quiz

quiz

University

7 Qs

Quizz_Ve_3

Quizz_Ve_3

Assessment

Quiz

Information Technology (IT)

University

Medium

Created by

Camil Arslan

Used 1+ times

FREE Resource

10 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

10 sec • 1 pt

Quelle combinaison d'outils permet une veille efficace à la fois sur les IoCs et les tendances des TTP utilisées par les attaquants ?

  • B. MISP + MITRE ATT&CK

  • D. ThreatFox + X Pro

2.

MULTIPLE CHOICE QUESTION

20 sec • 1 pt

Pourquoi l’approche systémique est-elle essentielle dans une stratégie de veille cyber ?

  • A. Elle permet une veille purement technique.

  • B. Elle favorise l’agrégation de flux RSS.

  • C. Elle prend en compte les interdépendances, les effets indirects et les boucles de rétroaction

  • D. Elle se limite à l’analyse des vulnérabilités techniques.

3.

MULTIPLE CHOICE QUESTION

10 sec • 1 pt

Parmi les sources suivantes, laquelle nécessite une validation particulièrement rigoureuse selon les critères de fiabilité et de crédibilité ?

  • A. Un rapport Mandiant

  • B. Une alerte CERT-FR

  • C. Une publication LinkedIn d’un consultant

  • D. Un rapport ENISA

4.

MULTIPLE CHOICE QUESTION

20 sec • 1 pt

Dans le cadre d’une veille tactique, quel est l'intérêt principal du suivi de l’arsenal des attaquants ?

  • A. Identifier les collaborateurs exposés

  • B. Prévoir l'évolution des normes juridiques

  • C. Analyser les outils et payloads pour adapter les défenses

  • D. Créer des listes de diffusion interne

5.

MULTIPLE CHOICE QUESTION

20 sec • 1 pt

Lorsqu’on classe une source comme "B-E" selon le Admiralty Code, cela signifie :

La source est très fiable, mais les informations sont peu crédibles

La source est partiellement fiable, et l’information est peu probable

La source est fiable et l’information est hautement probable

Aucune interprétation fiable possible

6.

MULTIPLE CHOICE QUESTION

20 sec • 1 pt

Quel critère permet de qualifier une information comme stratégique plutôt qu'opérationnelle ?

  • A. Elle contient une IP malveillante

  • B. Elle permet une mise à jour d’un antivirus

  • C. Elle éclaire une motivation géopolitique ou un objectif d’État

  • D. Elle contient un nouveau hash de malware

7.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Quelle est une limite structurelle des outils de veille basés uniquement sur les agrégateurs de flux RSS dans une démarche de cybersurveillance complète ?

A. Ils privilégient des sources ouvertes sans accéder aux couches profondes de l'information

B. Ils intègrent systématiquement les alertes dark web sans filtre

C. Ils sont réservés exclusivement aux sources institutionnelles et gouvernementales

D. Ils permettent uniquement une analyse stratégique, mais pas opérationnelle

Create a free account and access millions of resources

Create resources
Host any resource
Get auto-graded reports
or continue with
Microsoft
Apple
Others
By signing up, you agree to our Terms of Service & Privacy Policy
Already have an account?