Quizz_Ve_3

Quizz_Ve_3

University

10 Qs

quiz-placeholder

Similar activities

Test grila - Formatarea tabelelor

Test grila - Formatarea tabelelor

9th Grade - University

15 Qs

The Linux Vault

The Linux Vault

University

15 Qs

¿Qué es la RAM y la ROM?_Sesion 4

¿Qué es la RAM y la ROM?_Sesion 4

University

10 Qs

Cashmanagement_Referentiel BK ISTRESO

Cashmanagement_Referentiel BK ISTRESO

University

10 Qs

Retours pédagogiques sur la séance et la mise en pratique

Retours pédagogiques sur la séance et la mise en pratique

University

13 Qs

quizizz de repaso

quizizz de repaso

University

15 Qs

Algoritma dan Konsep Dasarnya

Algoritma dan Konsep Dasarnya

10th Grade - University

12 Qs

Resumen de la Sesión Num - 1

Resumen de la Sesión Num - 1

University

8 Qs

Quizz_Ve_3

Quizz_Ve_3

Assessment

Quiz

Information Technology (IT)

University

Practice Problem

Medium

Created by

Camil Arslan

Used 1+ times

FREE Resource

AI

Enhance your content in a minute

Add similar questions
Adjust reading levels
Convert to real-world scenario
Translate activity
More...

10 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

10 sec • 1 pt

Quelle combinaison d'outils permet une veille efficace à la fois sur les IoCs et les tendances des TTP utilisées par les attaquants ?

  • B. MISP + MITRE ATT&CK

  • D. ThreatFox + X Pro

2.

MULTIPLE CHOICE QUESTION

20 sec • 1 pt

Pourquoi l’approche systémique est-elle essentielle dans une stratégie de veille cyber ?

  • A. Elle permet une veille purement technique.

  • B. Elle favorise l’agrégation de flux RSS.

  • C. Elle prend en compte les interdépendances, les effets indirects et les boucles de rétroaction

  • D. Elle se limite à l’analyse des vulnérabilités techniques.

3.

MULTIPLE CHOICE QUESTION

10 sec • 1 pt

Parmi les sources suivantes, laquelle nécessite une validation particulièrement rigoureuse selon les critères de fiabilité et de crédibilité ?

  • A. Un rapport Mandiant

  • B. Une alerte CERT-FR

  • C. Une publication LinkedIn d’un consultant

  • D. Un rapport ENISA

4.

MULTIPLE CHOICE QUESTION

20 sec • 1 pt

Dans le cadre d’une veille tactique, quel est l'intérêt principal du suivi de l’arsenal des attaquants ?

  • A. Identifier les collaborateurs exposés

  • B. Prévoir l'évolution des normes juridiques

  • C. Analyser les outils et payloads pour adapter les défenses

  • D. Créer des listes de diffusion interne

5.

MULTIPLE CHOICE QUESTION

20 sec • 1 pt

Lorsqu’on classe une source comme "B-E" selon le Admiralty Code, cela signifie :

La source est très fiable, mais les informations sont peu crédibles

La source est partiellement fiable, et l’information est peu probable

La source est fiable et l’information est hautement probable

Aucune interprétation fiable possible

6.

MULTIPLE CHOICE QUESTION

20 sec • 1 pt

Quel critère permet de qualifier une information comme stratégique plutôt qu'opérationnelle ?

  • A. Elle contient une IP malveillante

  • B. Elle permet une mise à jour d’un antivirus

  • C. Elle éclaire une motivation géopolitique ou un objectif d’État

  • D. Elle contient un nouveau hash de malware

7.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Quelle est une limite structurelle des outils de veille basés uniquement sur les agrégateurs de flux RSS dans une démarche de cybersurveillance complète ?

A. Ils privilégient des sources ouvertes sans accéder aux couches profondes de l'information

B. Ils intègrent systématiquement les alertes dark web sans filtre

C. Ils sont réservés exclusivement aux sources institutionnelles et gouvernementales

D. Ils permettent uniquement une analyse stratégique, mais pas opérationnelle

Create a free account and access millions of resources

Create resources

Host any resource

Get auto-graded reports

Google

Continue with Google

Email

Continue with Email

Classlink

Continue with Classlink

Clever

Continue with Clever

or continue with

Microsoft

Microsoft

Apple

Apple

Others

Others

Already have an account?