Terminologies Clés et Cadres Réglementaires

Terminologies Clés et Cadres Réglementaires

University

20 Qs

quiz-placeholder

Similar activities

AI Exam

AI Exam

University

17 Qs

IOT Exam

IOT Exam

University

17 Qs

evaluation excel partie 1

evaluation excel partie 1

University

20 Qs

TSSR - S5 - Ethernet et IP

TSSR - S5 - Ethernet et IP

University

18 Qs

Quiz bilan Création d'un site web avec Wordpress

Quiz bilan Création d'un site web avec Wordpress

University

15 Qs

3 - Informatique décisionnelle

3 - Informatique décisionnelle

University

15 Qs

BTS ESF

BTS ESF

University

15 Qs

Manipuler des bases de données

Manipuler des bases de données

University

20 Qs

Terminologies Clés et Cadres Réglementaires

Terminologies Clés et Cadres Réglementaires

Assessment

Quiz

Computers

University

Hard

Created by

Ihsane Choundi

FREE Resource

20 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Quels sont les trois piliers fondamentaux de la cybersécurité?

Prévention, détection, réaction

Confidentialité, intégrité, disponibilité

Protection, surveillance, audit

Traçabilité, protection, défense

2.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Que signifie "confidentialité" dans le cadre de la cybersécurité?

Protéger l'accès aux données sensibles

Prévenir les pannes des systèmes critiques

Garantir que les données ne sont pas altérées

Permettre l'accès constant aux données

3.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Quel outil permet de garantir l’intégrité des données?

Chiffrement des données

Maintenance proactive

Plan de reprise après sinistre

Hachage des fichiers

4.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Que vise à assurer la disponibilité des données?

L’accès constant aux données et services

La détection des anomalies dans les journaux

La protection contre les vols d’informations

La journalisation des actions dans le système

5.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Quel est l’objectif principal d’un système de traçabilité des actions?

Identifier les pannes matérielles

Conserver les journaux d’audit

Anonymiser les données personnelles

Augmenter la redondance des systèmes

6.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Quelle norme est utilisée pour la gestion des risques en cybersécurité?

ISO 27001

RGPD

ISO 27005

PCI-DSS

7.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Quel concept est impacté lorsqu’un dossier contenant des informations sensibles est oublié sur un bureau accessible?

Confidentialité

Intégrité

Disponibilité

Traçabilité

Create a free account and access millions of resources

Create resources
Host any resource
Get auto-graded reports
or continue with
Microsoft
Apple
Others
By signing up, you agree to our Terms of Service & Privacy Policy
Already have an account?