Fondamentaux Cybersécurité 1
Fondamentaux Cybersécurité 1
Fondamentaux Cybersécurité 1
Marquer la question
Texte de la question
Pouvez-vous donner un exemple de château de données Internet ?
Cisco
Palo Alto
Juniper
LinkedIn
Feedback
Refer to curriculum topic: 1.1.1
Un château de données est un référentiel de données.
La réponse correcte est : LinkedIn
Question 2
Correct
Note de 2,00 sur 2,00
Marquer la question
Texte de la question
Quelle catégorie de cadre pour l'embauche de collaborateurs inclut l'examen et l'évaluation ultra
spécialisés des informations de cybersécurité entrantes afin de déterminer si elles sont utiles ?
Protéger et défendre
Surveiller et développer
Analyser
Question 3
Correct
Note de 2,00 sur 2,00
Marquer la question
Texte de la question
Que désigne le terme vulnérabilité ?
Question 4
Correct
Note de 2,00 sur 2,00
Marquer la question
Texte de la question
Comment appelle-t-on un hacker amateur ?
chapeau rouge
équipe bleue
chapeau noir
script kiddie
Feedback
Refer to curriculum topic: 1.2.1
Les script kiddies sont des hackers peu expérimentés.
La réponse correcte est : script kiddie
Question 5
Correct
Note de 2,00 sur 2,00
Marquer la question
Texte de la question
Comment appelle-t-on des hackers qui agissent pour une cause ?
chapeau bleu
hacker
hacktiviste
chapeau blanc
Feedback
Refer to curriculum topic: 1.2.1
Ce terme s'applique aux hackers « gris » qui opèrent au nom d'une cause qu'ils défendent.
La réponse correcte est : hacktiviste
Question 6
Correct
Note de 2,00 sur 2,00
Marquer la question
Texte de la question
Sélectionnez trois catégories d'informations que les cybercriminels sont susceptibles de vouloir
dérober aux entreprises. (Choisissez trois réponses.)
alimentation
jeux
santé
rock
scolaire
professionnelle
vols
Feedback
Refer to curriculum topic: 1.3.1
La protection des dossiers professionnels, médicaux et scolaires est essentielle dans la mesure
où ils contiennent des données personnelles.
Les réponses correctes sont : santé, scolaire, professionnelle
Question 7
Correct
Note de 2,00 sur 2,00
Marquer la question
Texte de la question
Que signifie le terme BYOD ?
Question 8
Correct
Note de 2,00 sur 2,00
Marquer la question
Texte de la question
Que signifie l'acronyme IoE ?
Internet of Everyday
Intelligence on Everything
Internet of Everything
Feedback
Refer to curriculum topic: 1.1.1
L'Internet of Everything (IoE) désigne les appareils connectés à internet
La réponse correcte est : Internet of Everything
Question 9
Correct
Note de 2,00 sur 2,00
Marquer la question
Texte de la question
Parmi les mesures suivantes, lesquelles permettent de contrer les cybercriminels ? (Choisissez
deux réponses.)
arrêter le réseau
Feedback
Refer to curriculum topic: 1.2.2
Les entreprises peuvent travailler ensemble pour empêcher les attaques informatiques en
mettant en place des systèmes d'alerte et en partageant leurs informations sur la sécurité
informatique.
Les réponses correctes sont : mettre en œuvre des systèmes d'alerte, partager des informations
sur la cybersécurité
Question 10
Correct
Note de 2,00 sur 2,00
Marquer la question
Texte de la question
Quel type d'attaque utilise de nombreux systèmes pour inonder les ressources d'une cible,
rendant cette cible inaccessible ?
ping sweep
DDoS
mystification
DoS
Feedback
Refer to curriculum topic: 1.4.2
Une attaque DDoS implique plusieurs systèmes. Une attaque DoS n'implique qu'un système.
La réponse correcte est : DDoS
Question 11
Correct
Note de 2,00 sur 2,00
Marquer la question
Texte de la question
Quel type d'attaque peut désactiver un ordinateur en le forçant à utiliser sa mémoire ou en
surchargeant son processeur ?
DDoS
APT
épuisement
algorithme
Feedback
Refer to curriculum topic: 1.4.2
Les attaques par algorithme forcent les ordinateurs à utiliser leur mémoire ou à surcharger le
processeur.
La réponse correcte est : algorithme