Fondamentaux 01 - Introduction

Fondamentaux 01 - Introduction

Professional Development

15 Qs

quiz-placeholder

Similar activities

Objets connectés

Objets connectés

Professional Development

10 Qs

Fondamentaux - Sujets des présentations

Fondamentaux - Sujets des présentations

Professional Development

10 Qs

Individualiser le parcours en formation

Individualiser le parcours en formation

Professional Development

10 Qs

Veille technologique - CC2 V3

Veille technologique - CC2 V3

Professional Development

10 Qs

Test de connaissance Powerpoint

Test de connaissance Powerpoint

Professional Development

18 Qs

Quiz Excel Graphiques

Quiz Excel Graphiques

Professional Development

10 Qs

Initiation IA Quizz

Initiation IA Quizz

Professional Development

13 Qs

Les médias

Les médias

Professional Development

10 Qs

Fondamentaux 01 - Introduction

Fondamentaux 01 - Introduction

Assessment

Quiz

Computers

Professional Development

Medium

Created by

Hicham BOURHIL

Used 59+ times

FREE Resource

15 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Quel est le deuxième module étudié dans l'option Cybersécurité?

S'initier aux fondamentaux de la Cybersécurité

Appliquer les méthodologies des tests d’intrusion

Analyser les attaques et les incidents de Cybersécurité

Assurer le durcissement des systèmes et des réseaux

Méthode d'investigation numérique (Digital Forensics)

2.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

L'exécution d'une attaque DoS rentre dans quel module?

S'initier aux fondamentaux de la Cybersécurité

Appliquer les méthodologies des tests d’intrusion

Analyser les attaques et les incidents de Cybersécurité

Assurer le durcissement des systèmes et des réseaux

Méthode d'investigation numérique (Digital Forensics)

3.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Quel est le troisième module étudié dans l'option Cybersécurité?

S'initier aux fondamentaux de la Cybersécurité

Appliquer les méthodologies des tests d’intrusion

Analyser les attaques et les incidents de Cybersécurité

Assurer le durcissement des systèmes et des réseaux

Méthode d'investigation numérique (Digital Forensics)

4.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Quel est le quatrième module étudié dans l'option Cybersécurité?

Stratégies de gestion des risques

Appliquer les méthodologies des tests d’intrusion

Analyser les attaques et les incidents de Cybersécurité

Assurer le durcissement des systèmes et des réseaux

Méthode d'investigation numérique (Digital Forensics)

5.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Quel est le cinquième module étudié dans l'option Cybersécurité?

Stratégies de gestion des risques

Appliquer les méthodologies des tests d’intrusion

Analyser les attaques et les incidents de Cybersécurité

Assurer le durcissement des systèmes et des réseaux

Méthode d'investigation numérique (Digital Forensics)

6.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

La configuration des ACL doit rentrer dans quel module?

Stratégies de gestion des risques

Appliquer les méthodologies des tests d’intrusion

Analyser les attaques et les incidents de Cybersécurité

Assurer le durcissement des systèmes et des réseaux

Méthode d'investigation numérique (Digital Forensics)

7.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Les étapes d'une réponse contre une infection de virus rentre dans quel module?

Stratégies de gestion des risques

Appliquer les méthodologies des tests d’intrusion

Analyser les attaques et les incidents de Cybersécurité

Assurer le durcissement des systèmes et des réseaux

Méthode d'investigation numérique (Digital Forensics)

Create a free account and access millions of resources

Create resources
Host any resource
Get auto-graded reports
or continue with
Microsoft
Apple
Others
By signing up, you agree to our Terms of Service & Privacy Policy
Already have an account?