Cyber-essentiel-Auto-Position

Cyber-essentiel-Auto-Position

University

15 Qs

quiz-placeholder

Similar activities

Administração de Sistemas de Informação

Administração de Sistemas de Informação

University

20 Qs

PRUEBAS DE SOFTWARE

PRUEBAS DE SOFTWARE

University

10 Qs

Diagramas UML

Diagramas UML

University

15 Qs

Segurança de Sistemas de Informação

Segurança de Sistemas de Informação

University

15 Qs

02 ITIL Diseño de Servicio (parte 1)

02 ITIL Diseño de Servicio (parte 1)

University

20 Qs

Git - Github Initiation

Git - Github Initiation

University

20 Qs

habilitation

habilitation

University

13 Qs

Ciclo de Vida de la Ciberseguridad y del Cloud Computing

Ciclo de Vida de la Ciberseguridad y del Cloud Computing

University

20 Qs

Cyber-essentiel-Auto-Position

Cyber-essentiel-Auto-Position

Assessment

Quiz

Computers

University

Hard

Created by

Digital Profdu

Used 4+ times

FREE Resource

AI

Enhance your content

Add similar questions
Adjust reading levels
Convert to real-world scenario
Translate activity
More...

15 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

1 min • 1 pt

Votre mission en cybersécurité consiste à combattre les vulnérabilités des services informatiques. Même pas peur des pirates... Quelle vulnérabilité n'est pas au programme de l'année ?

Les failles logicielles

Les failles réseaux

Les pratiques des individus

Le contrôle des accès

Le développement de nouveaux virus

2.

MULTIPLE SELECT QUESTION

1 min • 1 pt

Quel outil permet de transformer un message en clair en un message crypté ?

Du texte chiffré

un algorithme de cryptage

Un algorithme de cryptanalyse

Un outil pour craquer les mots de passe

Un message texte de type ASCII

3.

MULTIPLE CHOICE QUESTION

1 min • 1 pt

L'authentification multifacteurs constitue une solution aux attaques de mots de passe. Comment une authentification multifacteurs protège contre la divulgation des mots de passe ?

Le pirate ne peut saisir le mot de passe

Le pirate a besoin de plusieurs facteurs d'authentification

L'utilisateur bénéficie d'une authentification forte

L'utilisateur peut choisir un mot de passe qui n'est pas robuste

L'utilisateur n'a pas besoin de se rappeler de son mot de passe

4.

FILL IN THE BLANK QUESTION

1 min • 1 pt

Dans la triade CID, ce qui assure les accès autorisés à des ressources est ______

5.

MULTIPLE CHOICE QUESTION

1 min • 1 pt

Le mot de passe est un moyen d'authentification le plus courant. Une gestion sécurisée des mots de passe utilise la technique du hachage. Quelle mesure de protection supplémentaire renforce le hashage ?

Hacher 2 fois les mots de passe

Limiter la longueur des mots de passe

Réduire les types de caractères autorisés

Procéder au salage

6.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Quel dispositif permet d'enregistrer toutes les requêtes web, adresse IP et nom d'hôte de l'utilisateur d'un site web , est utile pour détecter une connexion malveillante ?

Serveur DNS

Serveur Proxy

Serveur Web

Pare-feu

7.

FILL IN THE BLANK QUESTION

1 min • 1 pt

 

Dans la triade CID, ce qui empêche la divulgation de données à des personnes ou des processus non autorisés est ______

Create a free account and access millions of resources

Create resources

Host any resource

Get auto-graded reports

Google

Continue with Google

Email

Continue with Email

Classlink

Continue with Classlink

Clever

Continue with Clever

or continue with

Microsoft

Microsoft

Apple

Apple

Others

Others

By signing up, you agree to our Terms of Service & Privacy Policy

Already have an account?