33 0 176KB
Fondamentaux Cybersécurité Commencé le État Terminé le Temps mis Points Note
jeudi 14 octobre 2021, 19:48 Terminé jeudi 14 octobre 2021, 19:58 9 min 50 s 38,00/40,00 100,00 sur 100,00
Question 1 Correct Note de 2,00 sur 2,00
Marquer la question
Texte de la question Quel service détermine les ressources auxquelles un utilisateur peut accéder et les opérations qu'il peut effectuer ? Veuillez choisir une réponse : traçabilité autorisation biométrie authentification jeton
Feedback Refer to curriculum topic: 2.2.1 L'autorisation détermine si un utilisateur a certaines autorisations d'accès. La réponse correcte est : autorisation Question 2 Correct Note de 2,00 sur 2,00
Marquer la question
Texte de la question Quels sont les trois états des données ? (Choisissez trois réponses.) Veuillez choisir au moins une réponse :
au repos dans le cloud suspendues chiffrées en transit en cours de traitement
Feedback Refer to curriculum topic: 2.3.1 La protection des données sur Internet implique que les professionnels de la cybersécurité tiennent compte des données en transit, dans le cloud et au repos. Les réponses correctes sont : au repos, en transit, en cours de traitement Question 3 Correct Note de 2,00 sur 2,00
Marquer la question
Texte de la question Quelles sont les deux méthodes qui garantissent l'intégrité des données ? (Choisissez deux réponses.) Veuillez choisir au moins une réponse : respect de la vie privée contrôles de la cohérence des données répudiation disponibilité autorisation hash
Feedback Refer to curriculum topic: 2.2.2 Les systèmes d'intégrité des données utilisent l'une des deux méthodes d'intégrité des données. Les réponses correctes sont : hash, contrôles de la cohérence des données Question 4
Correct Note de 2,00 sur 2,00
Marquer la question
Texte de la question Quels sont les trois types d'informations sensibles ? (Choisissez trois réponses.) Veuillez choisir au moins une réponse : de l'activité Informations personnellement identifiables déclassées publiées publiques classées
Feedback Refer to curriculum topic: 2.2.1 Des informations sont dites sensibles si leur divulgation publique est dommageable pour une entreprise ou un individu. Les réponses correctes sont : Informations personnellement identifiables, de l'activité, classées Question 5 Correct Note de 2,00 sur 2,00
Marquer la question
Texte de la question Quel principe consiste à empêcher la divulgation d'informations à des personnes, des ressources ou des processus non autorisés ? Veuillez choisir une réponse : non répudiation traçabilité disponibilité
intégrité confidentialité
Feedback Refer to curriculum topic: 2.2.1 Le principe de confidentialité empêche la diffusion d'informations à des personnes, ressources ou processus non autorisés. La réponse correcte est : confidentialité Question 6 Correct Note de 2,00 sur 2,00
Marquer la question
Texte de la question Quelle méthode permet d'envoyer des informations d'un appareil vers un autre à l'aide de supports amovibles ? Veuillez choisir une réponse : paquet Câblage sans fil Réseau local (LAN) sneaker net Infrarouge
Feedback Refer to curriculum topic: 2.3.2 Le terme « sneaker net » fait référence au transfert de fichiers via un dispositif de stockage externe. La réponse correcte est : sneaker net Question 7 Correct Note de 2,00 sur 2,00
Marquer la question
Texte de la question Quels sont les trois objectifs d'une politique de sécurité complète ? (Choisissez trois réponses.) Veuillez choisir au moins une réponse : être imprécise définir les règles à respecter aider l'équipe en charge de la sécurité à assurer la gestion définir les conséquences juridiques des infractions ne pas être juridiquement contraignante être utile pour la gestion
Feedback Refer to curriculum topic: 2.4.3 La politique établit des règles et des directives à suivre au sein de l'entreprise. Les réponses correctes sont : définir les règles à respecter, définir les conséquences juridiques des infractions, aider l'équipe en charge de la sécurité à assurer la gestion Question 8 Correct Note de 2,00 sur 2,00
Marquer la question
Texte de la question Quels sont les trois principes de conception qui permettent de garantir la haute disponibilité ? (Choisissez trois réponses.) Veuillez choisir au moins une réponse : utiliser le chiffrement supprimer les points de défaillance uniques détecter les défaillances avant qu'elles ne surviennent contrôler la cohérence des données garantir la confidentialité fournir des solutions de substitution fiables
Feedback
Refer to curriculum topic: 2.2.3 Les systèmes à haute disponibilité répondent en général à ces trois principes de conception. Les réponses correctes sont : détecter les défaillances avant qu'elles ne surviennent, fournir des solutions de substitution fiables, supprimer les points de défaillance uniques Question 9 Correct Note de 2,00 sur 2,00
Marquer la question
Texte de la question Qu'est-ce qui est identifié par la première dimension du cube magique de la cybersécurité ? Veuillez choisir une réponse : règles sauvegardes outils connaissances objectifs
Feedback Refer to curriculum topic: 2.1.1 La première dimension du cube magique de la cybersécurité identifie les objectifs ou les principes de sécurité requis pour la protection sur Internet. La réponse correcte est : objectifs Question 10 Correct Note de 2,00 sur 2,00
Marquer la question
Texte de la question Quelles sont les deux fonctions de hash courantes ? (Choisissez deux réponses.) Veuillez choisir au moins une réponse : RC4 SHA
MD5 ECC Blowfish RSA
Feedback Refer to curriculum topic: 2.2.2 SHA et MD5 utilisent des algorithmes mathématiques complexes pour calculer les valeurs de hash. Les réponses correctes sont : SHA, MD5 Question 11 Correct Note de 2,00 sur 2,00
Marquer la question
Texte de la question Comment appelle-t-on un appareil de stockage connecté à un réseau ? Veuillez choisir une réponse : DAS NAS Cloud SAN RAID
Feedback Refer to curriculum topic: 2.3.1 Un NAS est un appareil de stockage connecté à un réseau qui permet aux utilisateurs réseau autorisés de stocker des données sur un emplacement centralisé et de les récupérer. La réponse correcte est : NAS Question 12 Correct Note de 2,00 sur 2,00
Marquer la question
Texte de la question Quels sont les trois principes fondamentaux du monde de la cybersécurité ? (Choisissez trois réponses.) Veuillez choisir au moins une réponse : confidentialité politique chiffrement intégrité sécurité disponibilité
Feedback Refer to curriculum topic: 2.1.1 Les trois principes de sécurité fondamentaux sont la confidentialité, l'intégrité et la disponibilité. Les réponses correctes sont : confidentialité, intégrité, disponibilité Question 13 Correct Note de 2,00 sur 2,00
Marquer la question
Texte de la question Comment appelle-t-on la modification des données d'origine, par exemple lorsque des utilisateurs modifient manuellement des données, lorsque des programmes traitent et modifient des données ou lorsque des équipements tombent en panne ? Veuillez choisir une réponse : diffusion suppression intégrité
modification sauvegarde corruption
Feedback Refer to curriculum topic: 2.3.3 Une modification désigne toute modification des données d'origine et la suppression non complète des données. La réponse correcte est : modification Question 14 Correct Note de 2,00 sur 2,00
Marquer la question
Texte de la question Comment appelle-t-on un réseau virtuel sécurisé qui utilise le réseau public ? Veuillez choisir une réponse : NAC IPS Pare-feu MPLS IDS VPN
Feedback Refer to curriculum topic: 2.4.1 Le VPN est un réseau virtuel qui chiffre les données afin de les protéger lorsqu'elles transitent sur Internet. La réponse correcte est : VPN Question 15 Correct Note de 2,00 sur 2,00
Marquer la question
Texte de la question Quels sont les trois services de sécurité du contrôle d'accès ? (Choisissez trois réponses.) Veuillez choisir au moins une réponse : authentification traçabilité répudiation disponibilité autorisation accès
Feedback Refer to curriculum topic: 2.2.1 Cette question fait référence aux trois principes fondamentaux : authentification, autorisation et responsabilisation. Les réponses correctes sont : authentification, autorisation, traçabilité Question 16 Correct Note de 2,00 sur 2,00
Marquer la question
Texte de la question Quels types de lois sur la cybersécurité vous protègent contre une entreprise susceptible de vouloir partager vos données sensibles ? Veuillez choisir une réponse : intégrité authentification non répudiation confidentialité respect de la vie privée
Feedback Refer to curriculum topic: 2.2.1 Les lois sur le respect de la vie privée contrôlent l'utilisation des données et l'accès aux données.
La réponse correcte est : respect de la vie privée Question 17 Correct Note de 2,00 sur 2,00
Marquer la question
Texte de la question Quelles sont les trois méthodes utilisées pour vérifier l'identité à des fins d'authentification ? (Choisissez trois réponses.) Veuillez choisir au moins une réponse : un élément que vous connaissez un élément qui vous définit où vous êtes un élément que vous possédez quelque chose que vous faites
Feedback Refer to curriculum topic: 2.2.1 Les formes d'authentification sont un élément que vous connaissez, que vous possédez ou qui vous définit. Les réponses correctes sont : un élément que vous connaissez, un élément que vous possédez, un élément qui vous définit Question 18 Correct Note de 2,00 sur 2,00
Marquer la question
Texte de la question Quelles sont les deux méthodes garantissant la confidentialité ? (Choisissez deux réponses.) Veuillez choisir au moins une réponse : intégrité authentification
autorisation chiffrement non répudiation disponibilité
Feedback Refer to curriculum topic: 2.2.1 La confidentialité protège les informations des accès non autorisés. Elle est garantie par le chiffrement des données et l'authentification des utilisateurs qui souhaitent y accéder. Les réponses correctes sont : chiffrement, authentification Question 19 Correct Note de 2,00 sur 2,00
Marquer la question
Texte de la question Quelles sont les deux méthodes qui garantissent la disponibilité d'un système ? (Choisissez deux réponses.) Veuillez choisir au moins une réponse : systèmes d'exploitation à jour vérification de l'intégrité extincteurs maintenance des équipements résilience du système sauvegardes système
Feedback Refer to curriculum topic: 2.2.3 Les réponses correctes sont : maintenance des équipements, systèmes d'exploitation à jour