Quizz Cyber IoT Session 1

Quizz Cyber IoT Session 1

5th Grade

10 Qs

quiz-placeholder

Similar activities

Intelligence artificielle

Intelligence artificielle

1st - 5th Grade

10 Qs

Quizzz 1

Quizzz 1

1st - 12th Grade

12 Qs

605 - Cours 2 Sécuriser l'environnement numérique (niveau 1)

605 - Cours 2 Sécuriser l'environnement numérique (niveau 1)

KG - 5th Grade

8 Qs

Test de connaissances en informatique

Test de connaissances en informatique

1st - 5th Grade

12 Qs

Réseau informatique

Réseau informatique

1st - 5th Grade

15 Qs

Les citoyens numériques

Les citoyens numériques

4th - 6th Grade

11 Qs

Formation - Partie 1 - Préambule

Formation - Partie 1 - Préambule

1st - 12th Grade

8 Qs

Le Buveur d'encre chapitre 4 suite

Le Buveur d'encre chapitre 4 suite

KG - Professional Development

10 Qs

Quizz Cyber IoT Session 1

Quizz Cyber IoT Session 1

Assessment

Quiz

Computers

5th Grade

Easy

Created by

Gerald Kugler

Used 19+ times

FREE Resource

10 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

En Cybersécurité, quel sont les éléments à protéger en priorité ?

Les Terminaux

Les réseaux

Les serveurs Web

Tous les éléments doivent être protégés

2.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Au regards de quels critères faut-il évaluer la sécurité de l'information ?

CVE

DICT

(ou DCIP)

ANSSI

MITRE ATT&CK

3.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Quelle est l'utilité du Contrôle d'Intégrité de l'information ?

Assurer la confidentialité de l'information.

Assurer la disponibilité de l'information.

Vérifier que l'information n'a pas été modifiée.

Vérifier si l'information a été transmise.

4.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Quelles sont les étapes typiques d'une attaque ?

Intrusion

Reconnaissance

Attaque

Reconnaissance

Intrusion

Observation

Attaque

Attaque

Intrusion

Observation

Contrôle

Observation

Attaque

5.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Quel est le but de la Gestion du Risque ?

Assurer la confidentialité de l'information

S'assurer de ne pas pouvoir être attaqué

Supprimer les vulnérabilités du réseau

Réduire le risque à un niveau acceptable

6.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

En Gestion du Risque, à quoi correspond l'affirmation suivante :

"L'activité de l'entreprise peut être bloquée si sa base de données en inaccessible."

C'est un évènement redouté

C'est une vulnérabilité

C'est une vraissemblance

C'est une faille sur un actif

7.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Qu'est-ce que le Zero-Trust ?

Une faille pas encore connue

Un faille pour laquelle il n'y a pas encore de correctif

Un principe de protection où toute demande de connexion est vérifiée.

Un principe de protection périmétrique du réseau.

Create a free account and access millions of resources

Create resources
Host any resource
Get auto-graded reports
or continue with
Microsoft
Apple
Others
By signing up, you agree to our Terms of Service & Privacy Policy
Already have an account?