Fondamentaux 01 - Introduction

Fondamentaux 01 - Introduction

Professional Development

15 Qs

quiz-placeholder

Similar activities

Les Flux RSS

Les Flux RSS

Professional Development

11 Qs

Cartes Graphiques

Cartes Graphiques

Professional Development

10 Qs

Quiz Cybersécurité

Quiz Cybersécurité

Professional Development

10 Qs

Sécurité DEV - CC1 V3

Sécurité DEV - CC1 V3

Professional Development

12 Qs

Sensibilisation sécurité informatique

Sensibilisation sécurité informatique

Professional Development

15 Qs

WordPress

WordPress

Professional Development

17 Qs

BCMOS Windows - Windows

BCMOS Windows - Windows

Professional Development

10 Qs

Vous avez dit RGPD ?

Vous avez dit RGPD ?

Professional Development

11 Qs

Fondamentaux 01 - Introduction

Fondamentaux 01 - Introduction

Assessment

Quiz

Computers

Professional Development

Medium

Created by

Hicham BOURHIL

Used 58+ times

FREE Resource

15 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Quel est le deuxième module étudié dans l'option Cybersécurité?

S'initier aux fondamentaux de la Cybersécurité

Appliquer les méthodologies des tests d’intrusion

Analyser les attaques et les incidents de Cybersécurité

Assurer le durcissement des systèmes et des réseaux

Méthode d'investigation numérique (Digital Forensics)

2.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

L'exécution d'une attaque DoS rentre dans quel module?

S'initier aux fondamentaux de la Cybersécurité

Appliquer les méthodologies des tests d’intrusion

Analyser les attaques et les incidents de Cybersécurité

Assurer le durcissement des systèmes et des réseaux

Méthode d'investigation numérique (Digital Forensics)

3.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Quel est le troisième module étudié dans l'option Cybersécurité?

S'initier aux fondamentaux de la Cybersécurité

Appliquer les méthodologies des tests d’intrusion

Analyser les attaques et les incidents de Cybersécurité

Assurer le durcissement des systèmes et des réseaux

Méthode d'investigation numérique (Digital Forensics)

4.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Quel est le quatrième module étudié dans l'option Cybersécurité?

Stratégies de gestion des risques

Appliquer les méthodologies des tests d’intrusion

Analyser les attaques et les incidents de Cybersécurité

Assurer le durcissement des systèmes et des réseaux

Méthode d'investigation numérique (Digital Forensics)

5.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Quel est le cinquième module étudié dans l'option Cybersécurité?

Stratégies de gestion des risques

Appliquer les méthodologies des tests d’intrusion

Analyser les attaques et les incidents de Cybersécurité

Assurer le durcissement des systèmes et des réseaux

Méthode d'investigation numérique (Digital Forensics)

6.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

La configuration des ACL doit rentrer dans quel module?

Stratégies de gestion des risques

Appliquer les méthodologies des tests d’intrusion

Analyser les attaques et les incidents de Cybersécurité

Assurer le durcissement des systèmes et des réseaux

Méthode d'investigation numérique (Digital Forensics)

7.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Les étapes d'une réponse contre une infection de virus rentre dans quel module?

Stratégies de gestion des risques

Appliquer les méthodologies des tests d’intrusion

Analyser les attaques et les incidents de Cybersécurité

Assurer le durcissement des systèmes et des réseaux

Méthode d'investigation numérique (Digital Forensics)

Create a free account and access millions of resources

Create resources
Host any resource
Get auto-graded reports
or continue with
Microsoft
Apple
Others
By signing up, you agree to our Terms of Service & Privacy Policy
Already have an account?