Quizz_Ve_3

Quizz_Ve_3

University

10 Qs

quiz-placeholder

Similar activities

Les alimentations

Les alimentations

5th Grade - University

13 Qs

Sequencing Blockly - 1

Sequencing Blockly - 1

7th Grade - University

10 Qs

TD4-RA&RV

TD4-RA&RV

University

15 Qs

E commerce

E commerce

University

10 Qs

Nokia

Nokia

12th Grade - University

7 Qs

Fake news

Fake news

University

12 Qs

Clase 5 - UADE

Clase 5 - UADE

University

13 Qs

Keyboard Shortcuts Quiz

Keyboard Shortcuts Quiz

9th Grade - University

14 Qs

Quizz_Ve_3

Quizz_Ve_3

Assessment

Quiz

Information Technology (IT)

University

Practice Problem

Medium

Created by

Camil Arslan

Used 1+ times

FREE Resource

AI

Enhance your content in a minute

Add similar questions
Adjust reading levels
Convert to real-world scenario
Translate activity
More...

10 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

10 sec • 1 pt

Quelle combinaison d'outils permet une veille efficace à la fois sur les IoCs et les tendances des TTP utilisées par les attaquants ?

  • B. MISP + MITRE ATT&CK

  • D. ThreatFox + X Pro

2.

MULTIPLE CHOICE QUESTION

20 sec • 1 pt

Pourquoi l’approche systémique est-elle essentielle dans une stratégie de veille cyber ?

  • A. Elle permet une veille purement technique.

  • B. Elle favorise l’agrégation de flux RSS.

  • C. Elle prend en compte les interdépendances, les effets indirects et les boucles de rétroaction

  • D. Elle se limite à l’analyse des vulnérabilités techniques.

3.

MULTIPLE CHOICE QUESTION

10 sec • 1 pt

Parmi les sources suivantes, laquelle nécessite une validation particulièrement rigoureuse selon les critères de fiabilité et de crédibilité ?

  • A. Un rapport Mandiant

  • B. Une alerte CERT-FR

  • C. Une publication LinkedIn d’un consultant

  • D. Un rapport ENISA

4.

MULTIPLE CHOICE QUESTION

20 sec • 1 pt

Dans le cadre d’une veille tactique, quel est l'intérêt principal du suivi de l’arsenal des attaquants ?

  • A. Identifier les collaborateurs exposés

  • B. Prévoir l'évolution des normes juridiques

  • C. Analyser les outils et payloads pour adapter les défenses

  • D. Créer des listes de diffusion interne

5.

MULTIPLE CHOICE QUESTION

20 sec • 1 pt

Lorsqu’on classe une source comme "B-E" selon le Admiralty Code, cela signifie :

La source est très fiable, mais les informations sont peu crédibles

La source est partiellement fiable, et l’information est peu probable

La source est fiable et l’information est hautement probable

Aucune interprétation fiable possible

6.

MULTIPLE CHOICE QUESTION

20 sec • 1 pt

Quel critère permet de qualifier une information comme stratégique plutôt qu'opérationnelle ?

  • A. Elle contient une IP malveillante

  • B. Elle permet une mise à jour d’un antivirus

  • C. Elle éclaire une motivation géopolitique ou un objectif d’État

  • D. Elle contient un nouveau hash de malware

7.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Quelle est une limite structurelle des outils de veille basés uniquement sur les agrégateurs de flux RSS dans une démarche de cybersurveillance complète ?

A. Ils privilégient des sources ouvertes sans accéder aux couches profondes de l'information

B. Ils intègrent systématiquement les alertes dark web sans filtre

C. Ils sont réservés exclusivement aux sources institutionnelles et gouvernementales

D. Ils permettent uniquement une analyse stratégique, mais pas opérationnelle

Create a free account and access millions of resources

Create resources

Host any resource

Get auto-graded reports

Google

Continue with Google

Email

Continue with Email

Classlink

Continue with Classlink

Clever

Continue with Clever

or continue with

Microsoft

Microsoft

Apple

Apple

Others

Others

By signing up, you agree to our Terms of Service & Privacy Policy

Already have an account?