Fondamentaux Cybersécurité 1

Télécharger au format pdf ou txt
Télécharger au format pdf ou txt
Vous êtes sur la page 1sur 7

Fondamentaux Cybersécurité

Commencé le jeudi 14 octobre 2021, 17:39


État Terminé
Terminé le jeudi 14 octobre 2021, 17:49
Temps mis 10 min 7 s
Points 22,00/22,00
Note 100,00 sur 100,00
Question 1
Correct
Note de 2,00 sur 2,00

Marquer la question

Texte de la question
Pouvez-vous donner un exemple de château de données Internet ?

Veuillez choisir une réponse :

Cisco

Palo Alto

Juniper

LinkedIn
Feedback
Refer to curriculum topic: 1.1.1
Un château de données est un référentiel de données.
La réponse correcte est : LinkedIn

Question 2
Correct
Note de 2,00 sur 2,00

Marquer la question

Texte de la question
Quelle catégorie de cadre pour l'embauche de collaborateurs inclut l'examen et l'évaluation ultra
spécialisés des informations de cybersécurité entrantes afin de déterminer si elles sont utiles ?

Veuillez choisir une réponse :

Protéger et défendre
Surveiller et développer

Analyser

Provisionner en toute sécurité


Feedback
Refer to curriculum topic: 1.5.1
La catégorie « Analyser » du cadre pour l'embauche de collaborateurs inclut les domaines de
spécialité assurant l'examen et l'évaluation ultra spécialisés des informations de cybersécurité
entrantes afin de déterminer si elles sont utiles.
La réponse correcte est : Analyser

Question 3
Correct
Note de 2,00 sur 2,00

Marquer la question

Texte de la question
Que désigne le terme vulnérabilité ?

Veuillez choisir une réponse :

une menace potentielle créée par un hacker

un ordinateur qui contient des données sensibles

une cible connue ou l'ordinateur de la victime

une faiblesse qui rend une cible susceptible aux attaques.

une méthode d'attaque pour exploiter une cible


Feedback
Refer to curriculum topic: 1.3.1
Le terme vulnérabilité ne signifie pas que le réseau est menacé, mais qu'il est affaibli et qu'un
ordinateur ou un logiciel pourrait être la cible d'attaques.
La réponse correcte est : une faiblesse qui rend une cible susceptible aux attaques.

Question 4
Correct
Note de 2,00 sur 2,00

Marquer la question
Texte de la question
Comment appelle-t-on un hacker amateur ?

Veuillez choisir une réponse :

chapeau rouge

équipe bleue

chapeau noir

script kiddie
Feedback
Refer to curriculum topic: 1.2.1
Les script kiddies sont des hackers peu expérimentés.
La réponse correcte est : script kiddie

Question 5
Correct
Note de 2,00 sur 2,00

Marquer la question

Texte de la question
Comment appelle-t-on des hackers qui agissent pour une cause ?

Veuillez choisir une réponse :

chapeau bleu

hacker

hacktiviste

chapeau blanc
Feedback
Refer to curriculum topic: 1.2.1
Ce terme s'applique aux hackers « gris » qui opèrent au nom d'une cause qu'ils défendent.
La réponse correcte est : hacktiviste

Question 6
Correct
Note de 2,00 sur 2,00
Marquer la question

Texte de la question
Sélectionnez trois catégories d'informations que les cybercriminels sont susceptibles de vouloir
dérober aux entreprises. (Choisissez trois réponses.)

Veuillez choisir au moins une réponse :

alimentation

jeux

santé

rock

scolaire

professionnelle

vols
Feedback
Refer to curriculum topic: 1.3.1
La protection des dossiers professionnels, médicaux et scolaires est essentielle dans la mesure
où ils contiennent des données personnelles.
Les réponses correctes sont : santé, scolaire, professionnelle

Question 7
Correct
Note de 2,00 sur 2,00

Marquer la question

Texte de la question
Que signifie le terme BYOD ?

Veuillez choisir une réponse :

bring your own decision

bring your own disaster

buy your own disaster


bring your own device
Feedback
Refer to curriculum topic: 1.4.1
Le BYOD (bring-your-own-device) s'applique aux terminaux mobiles tels que les iPhone,
smartphones, tablettes et autres.
La réponse correcte est : bring your own device

Question 8
Correct
Note de 2,00 sur 2,00

Marquer la question

Texte de la question
Que signifie l'acronyme IoE ?

Veuillez choisir une réponse :

Internet of Everyday

Intelligence on Everything

Insight into Everything

Internet of Everything
Feedback
Refer to curriculum topic: 1.1.1
L'Internet of Everything (IoE) désigne les appareils connectés à internet
La réponse correcte est : Internet of Everything

Question 9
Correct
Note de 2,00 sur 2,00

Marquer la question

Texte de la question
Parmi les mesures suivantes, lesquelles permettent de contrer les cybercriminels ? (Choisissez
deux réponses.)

Veuillez choisir au moins une réponse :

recruter des hackers


changer les systèmes d'exploitation

mettre en œuvre des systèmes d'alerte

partager des informations sur la cybersécurité

arrêter le réseau
Feedback
Refer to curriculum topic: 1.2.2
Les entreprises peuvent travailler ensemble pour empêcher les attaques informatiques en
mettant en place des systèmes d'alerte et en partageant leurs informations sur la sécurité
informatique.
Les réponses correctes sont : mettre en œuvre des systèmes d'alerte, partager des informations
sur la cybersécurité

Question 10
Correct
Note de 2,00 sur 2,00

Marquer la question

Texte de la question
Quel type d'attaque utilise de nombreux systèmes pour inonder les ressources d'une cible,
rendant cette cible inaccessible ?

Veuillez choisir une réponse :

ping sweep

DDoS

mystification

DoS
Feedback
Refer to curriculum topic: 1.4.2
Une attaque DDoS implique plusieurs systèmes. Une attaque DoS n'implique qu'un système.
La réponse correcte est : DDoS

Question 11
Correct
Note de 2,00 sur 2,00

Marquer la question
Texte de la question
Quel type d'attaque peut désactiver un ordinateur en le forçant à utiliser sa mémoire ou en
surchargeant son processeur ?

Veuillez choisir une réponse :

DDoS

APT

épuisement

algorithme
Feedback
Refer to curriculum topic: 1.4.2
Les attaques par algorithme forcent les ordinateurs à utiliser leur mémoire ou à surcharger le
processeur.
La réponse correcte est : algorithme

Vous aimerez peut-être aussi

pFad - Phonifier reborn

Pfad - The Proxy pFad of © 2024 Garber Painting. All rights reserved.

Note: This service is not intended for secure transactions such as banking, social media, email, or purchasing. Use at your own risk. We assume no liability whatsoever for broken pages.


Alternative Proxies:

Alternative Proxy

pFad Proxy

pFad v3 Proxy

pFad v4 Proxy