Quizz_Ve_3

Quizz_Ve_3

University

10 Qs

quiz-placeholder

Similar activities

JavaEE-servlets-jsp

JavaEE-servlets-jsp

University

11 Qs

Comprendre les défis éthiques & Normes

Comprendre les défis éthiques & Normes

University

5 Qs

Quiz CG - Code V2

Quiz CG - Code V2

University

10 Qs

Le Codage Numérique des Images

Le Codage Numérique des Images

5th Grade - University

11 Qs

EXAMEN Supervision

EXAMEN Supervision

University

14 Qs

JS#1

JS#1

University

15 Qs

Scrum

Scrum

University

15 Qs

affiche_2

affiche_2

10th Grade - University

15 Qs

Quizz_Ve_3

Quizz_Ve_3

Assessment

Quiz

Information Technology (IT)

University

Medium

Created by

Camil Arslan

Used 1+ times

FREE Resource

10 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

10 sec • 1 pt

Quelle combinaison d'outils permet une veille efficace à la fois sur les IoCs et les tendances des TTP utilisées par les attaquants ?

  • B. MISP + MITRE ATT&CK

  • D. ThreatFox + X Pro

2.

MULTIPLE CHOICE QUESTION

20 sec • 1 pt

Pourquoi l’approche systémique est-elle essentielle dans une stratégie de veille cyber ?

  • A. Elle permet une veille purement technique.

  • B. Elle favorise l’agrégation de flux RSS.

  • C. Elle prend en compte les interdépendances, les effets indirects et les boucles de rétroaction

  • D. Elle se limite à l’analyse des vulnérabilités techniques.

3.

MULTIPLE CHOICE QUESTION

10 sec • 1 pt

Parmi les sources suivantes, laquelle nécessite une validation particulièrement rigoureuse selon les critères de fiabilité et de crédibilité ?

  • A. Un rapport Mandiant

  • B. Une alerte CERT-FR

  • C. Une publication LinkedIn d’un consultant

  • D. Un rapport ENISA

4.

MULTIPLE CHOICE QUESTION

20 sec • 1 pt

Dans le cadre d’une veille tactique, quel est l'intérêt principal du suivi de l’arsenal des attaquants ?

  • A. Identifier les collaborateurs exposés

  • B. Prévoir l'évolution des normes juridiques

  • C. Analyser les outils et payloads pour adapter les défenses

  • D. Créer des listes de diffusion interne

5.

MULTIPLE CHOICE QUESTION

20 sec • 1 pt

Lorsqu’on classe une source comme "B-E" selon le Admiralty Code, cela signifie :

La source est très fiable, mais les informations sont peu crédibles

La source est partiellement fiable, et l’information est peu probable

La source est fiable et l’information est hautement probable

Aucune interprétation fiable possible

6.

MULTIPLE CHOICE QUESTION

20 sec • 1 pt

Quel critère permet de qualifier une information comme stratégique plutôt qu'opérationnelle ?

  • A. Elle contient une IP malveillante

  • B. Elle permet une mise à jour d’un antivirus

  • C. Elle éclaire une motivation géopolitique ou un objectif d’État

  • D. Elle contient un nouveau hash de malware

7.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Quelle est une limite structurelle des outils de veille basés uniquement sur les agrégateurs de flux RSS dans une démarche de cybersurveillance complète ?

A. Ils privilégient des sources ouvertes sans accéder aux couches profondes de l'information

B. Ils intègrent systématiquement les alertes dark web sans filtre

C. Ils sont réservés exclusivement aux sources institutionnelles et gouvernementales

D. Ils permettent uniquement une analyse stratégique, mais pas opérationnelle

Create a free account and access millions of resources

Create resources
Host any resource
Get auto-graded reports
or continue with
Microsoft
Apple
Others
By signing up, you agree to our Terms of Service & Privacy Policy
Already have an account?