Search Header Logo

Ebios RM

Authored by F S

Information Technology (IT)

Professional Development

Used 25+ times

Ebios RM
AI

AI Actions

Add similar questions

Adjust reading levels

Convert to real-world scenario

Translate activity

More...

    Content View

    Student View

30 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Selon EBIOS Risk Manager, un risque cyber se définit comme :

La possibilité qu'un événement redouté perturbe les missions
L'exploitation certaine d'une vulnérabilité par une menace identifiée
La probabilité statistique de subir une cyberattaque dans l'année
L'impact financier maximal d'un incident de sécurité majeur

2.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

La méthode EBIOS Risk Manager structure l'analyse de risque en :

Trois phases d'analyse et deux phases de validation
Quatre étapes alignées sur le cycle PDCA standard
Six domaines de contrôle obligatoires et séquentiels
Cinq ateliers complémentaires et modulables

3.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

L'atelier dédié à l'évaluation des parties prenantes de l'écosystème est :

L'atelier 1 - Cadrage et socle de sécurité initial
L'atelier 3 - Scénarios stratégiques
L'atelier 2 - Sources de risque et objectifs visés
L'atelier 4 - Scénarios opérationnels techniques

4.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Une valeur métier représente dans EBIOS RM :

Un actif informatique ayant une valeur financière stratégique
Un indicateur clé de performance de la sécurité
Un processus ou information essentielle à la mission
Un bien nécessitant une protection maximale renforcée

5.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Pour calculer le niveau de menace d'une partie prenante, EBIOS RM utilise :

Menace = Exposition cumulée + Fiabilité cyber
Menace = Vraisemblance × Impact × Vulnérabilité résiduelle
Menace = Criticité / Mesures de protection appliquées
Menace = (Pénétration × Dépendance) / (Maturité × Confiance)

6.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Combien d'ateliers composent la méthode EBIOS Risk Manager ?

Cinq ateliers modulables
Trois ateliers principaux obligatoires
Quatre ateliers séquentiels imposés
Six ateliers complémentaires optionnels

7.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Le socle de sécurité défini dans l'atelier 1 permet principalement de :

Calculer le budget nécessaire à la sécurisation complète
Couvrir les risques non intentionnels et établir l'hygiène
Définir les mesures techniques obligatoires pour certification
Identifier toutes les vulnérabilités critiques à corriger

Access all questions and much more by creating a free account

Create resources

Host any resource

Get auto-graded reports

Google

Continue with Google

Email

Continue with Email

Classlink

Continue with Classlink

Clever

Continue with Clever

or continue with

Microsoft

Microsoft

Apple

Apple

Others

Others

Already have an account?