
Fondamentaux 01 - Introduction
Authored by Hicham BOURHIL
Computers
Professional Development
Used 59+ times

AI Actions
Add similar questions
Adjust reading levels
Convert to real-world scenario
Translate activity
More...
Content View
Student View
15 questions
Show all answers
1.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Quel est le deuxième module étudié dans l'option Cybersécurité?
S'initier aux fondamentaux de la Cybersécurité
Appliquer les méthodologies des tests d’intrusion
Analyser les attaques et les incidents de Cybersécurité
Assurer le durcissement des systèmes et des réseaux
Méthode d'investigation numérique (Digital Forensics)
2.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
L'exécution d'une attaque DoS rentre dans quel module?
S'initier aux fondamentaux de la Cybersécurité
Appliquer les méthodologies des tests d’intrusion
Analyser les attaques et les incidents de Cybersécurité
Assurer le durcissement des systèmes et des réseaux
Méthode d'investigation numérique (Digital Forensics)
3.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Quel est le troisième module étudié dans l'option Cybersécurité?
S'initier aux fondamentaux de la Cybersécurité
Appliquer les méthodologies des tests d’intrusion
Analyser les attaques et les incidents de Cybersécurité
Assurer le durcissement des systèmes et des réseaux
Méthode d'investigation numérique (Digital Forensics)
4.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Quel est le quatrième module étudié dans l'option Cybersécurité?
Stratégies de gestion des risques
Appliquer les méthodologies des tests d’intrusion
Analyser les attaques et les incidents de Cybersécurité
Assurer le durcissement des systèmes et des réseaux
Méthode d'investigation numérique (Digital Forensics)
5.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Quel est le cinquième module étudié dans l'option Cybersécurité?
Stratégies de gestion des risques
Appliquer les méthodologies des tests d’intrusion
Analyser les attaques et les incidents de Cybersécurité
Assurer le durcissement des systèmes et des réseaux
Méthode d'investigation numérique (Digital Forensics)
6.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
La configuration des ACL doit rentrer dans quel module?
Stratégies de gestion des risques
Appliquer les méthodologies des tests d’intrusion
Analyser les attaques et les incidents de Cybersécurité
Assurer le durcissement des systèmes et des réseaux
Méthode d'investigation numérique (Digital Forensics)
7.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Les étapes d'une réponse contre une infection de virus rentre dans quel module?
Stratégies de gestion des risques
Appliquer les méthodologies des tests d’intrusion
Analyser les attaques et les incidents de Cybersécurité
Assurer le durcissement des systèmes et des réseaux
Méthode d'investigation numérique (Digital Forensics)
Access all questions and much more by creating a free account
Create resources
Host any resource
Get auto-graded reports

Continue with Google

Continue with Email

Continue with Classlink

Continue with Clever
or continue with

Microsoft
%20(1).png)
Apple
Others
Already have an account?