Académique Documents
Professionnel Documents
Culture Documents
Quiz final
En raison Aucune date d'échéance Points 100 questions 50 Limite de temps 60 minutes
2 tentatives autorisées
instrucons
Ce jeu-questionnaire couvre l'ensemble du contenu de Cybersécurité Essentials 1.1. Il est conçu pour tester les compétences et les connaissances présentées
dans le cours.
Il existe plusieurs types de tâches qui peuvent être disponibles dans ce jeu-questionnaire.
REMARQUE: pour permettre Questionnaires notation de crédit partielle sur tous les types d'éléments à favoriser l'apprentissage. Les points sur des jeux-questionnaires peuvent
également être déduits pour répondre de manière incorrecte. Formes 32901 - 23908
Aempt Histoire
minutes.
Correct!
Ils font partie d'un groupe de protestation derrière une cause politique.
https://626763797.netacad.com/courses/690577/quizzes/6131638 1/32
20/07/2018 Finale Quiz: Cybersécurité Essentials
Quel type de cybercriminel est le plus susceptible de créer des logiciels malveillants de compromettre
Correct!
black hat hackers
script kiddies
Malware est un outil utilisé par certains types de pirates pour dérober des informations.
Un spécialiste dans le département des ressources humaines est invité à promouvoir le programme de cybersécurité dans
les écoles communautaires. Quels sont les trois sujets serait le spécialiste accent sur la présentation pour attirer les
Correct!
un champ de carrière en forte demande
Correct!
service au public
https://626763797.netacad.com/courses/690577/quizzes/6131638 2/32
20/07/2018 Finale Quiz: Cybersécurité Essentials
Correct!
fort potentiel de gain
carrière uniques.
Une organisation permet aux employés de travailler à domicile deux jours par semaine. Quelle technologie devrait être
mis en œuvre pour assurer la confidentialité des données que les données sont transmises?
SHS
VLANs
RAID
Correct!
VPN
La protection de la confidentialité des données exige une compréhension des technologies utilisées pour
https://626763797.netacad.com/courses/690577/quizzes/6131638 3/32
20/07/2018 Finale Quiz: Cybersécurité Essentials
Quel type de réseaux pose des défis croissants aux spécialistes de la cybersécurité en raison de
Correct!
réseaux sans fil
réseaux câblés
net sneaker
réseaux virtuels
Un spécialiste de la cybersécurité travaille avec le personnel informatique pour établir un plan de sécurité de
l'information efficace. Quelle combinaison de principes de sécurité constitue la base d'un plan de sécurité?
Correct!
la confidentialité, l'intégrité et la disponibilité
https://626763797.netacad.com/courses/690577/quizzes/6131638 4/32
20/07/2018 Finale Quiz: Cybersécurité Essentials
La CIA Triad est la base sur laquelle sont développés tous les systèmes de
gestion de l'information.
Quel cadre recommandé pour l'établissement d'un système de gestion de la sécurité de l'information
complète dans une organisation?
Correct!
ISO / IEC 27000
CIA Triad
Quels sont les trois états de données au cours de laquelle les données sont vulnérables? (Choisissez trois.)
Correct!
les données en cours de traitement
Correct!
les données stockées
https://626763797.netacad.com/courses/690577/quizzes/6131638 5/32
20/07/2018 Finale Quiz: Cybersécurité Essentials
Correct!
les données en transit
données chiffrées
données purgées
données décryptées
Un spécialiste de la cybersécurité doit être au courant de chacun des trois états de données aux données et
informations protéger efficacement. les données ont été stockées purgés données. les données chiffrées et
Les utilisateurs signalent que ne peut pas être consulté la base de données sur le serveur principal. Un
administrateur de base de données vérifie la question et les avis que le fichier de base de données est maintenant
cryptée. L'organisation reçoit un paiement exigeant email menaçant pour le déchiffrement du fichier de base de
man-in-the-middle
Correct!
ransomware
cheval de Troie
Attaque DOS
https://626763797.netacad.com/courses/690577/quizzes/6131638 6/32
20/07/2018 Finale Quiz: Cybersécurité Essentials
A besoins spécialisés de la cybersécurité pour se familiariser avec les caractéristiques des différents types
Quelles sont les trois meilleures pratiques peuvent contribuer à la défense contre les attaques d'ingénierie sociale?
(Choisissez trois.)
Activer une politique qui stipule que le service informatique doit fournir des informations sur le téléphone que pour
les gestionnaires.
Correct!
Résistez à l'envie de cliquer sur alléchantes liens web.
Correct!
Former les employés en ce qui concerne les politiques.
Correct!
Ne pas fournir réinitialisations de mot de passe dans une fenêtre de chat.
Un spécialiste de la cybersécurité doit être au courant des technologies et des mesures qui sont
utilisées comme des contre-mesures pour protéger l'organisation contre les menaces et les
vulnérabilités.
https://626763797.netacad.com/courses/690577/quizzes/6131638 7/32
20/07/2018 Finale Quiz: Cybersécurité Essentials
Un attaquant envoie une énorme quantité de données qu'un serveur ne peut pas gérer.
Correct!
Un attaquant construit un réseau de robots comprenant des zombies.
Un ordinateur accepte les paquets de données basés sur l'adresse MAC d'un autre ordinateur.
A besoins spécialisés de la cybersécurité pour se familiariser avec les caractéristiques des différents types
Un cybercriminel envoie une série de paquets malicieusement formatées au serveur de base de données. Le
serveur ne peut pas analyser les paquets et l'événement provoque le plantage du serveur. Quel est le type
Correct!
DoS
l'homme au milieu
L'injection de paquets
injection SQL
https://626763797.netacad.com/courses/690577/quizzes/6131638 8/32
20/07/2018 Finale Quiz: Cybersécurité Essentials
A besoins spécialisés de la cybersécurité pour se familiariser avec les caractéristiques des différents types
Un directeur exécutif est allé à une réunion importante. Le secrétaire au bureau reçoit un appel d'une
personne qui prétend que le directeur exécutif est sur le point de donner une présentation importante,
mais les fichiers de présentation sont corrompus. L'appelant recommande sévèrement que le
secrétaire envoyer la présentation tout de suite à une adresse e-mail personnelle. L'appelant affirme
également que l'exécutif tient le secrétaire responsable de la réussite de cette présentation. Quel type
Tu as répondu
urgence
réponse orrect
intimidation
familiarité
L'ingénierie sociale utilise plusieurs tactiques différentes pour obtenir des informations auprès des victimes.
https://626763797.netacad.com/courses/690577/quizzes/6131638 9/32
20/07/2018 Finale Quiz: Cybersécurité Essentials
Quels sont les deux moyens les plus efficaces pour se défendre contre les logiciels malveillants? (Choisissez deux.)
Correct!
Installation et mise à jour du logiciel antivirus.
Correct!
Mettre à jour le système d'exploitation et d'autres logiciels d'application.
Un spécialiste de la cybersécurité doit être au courant des technologies et des mesures qui sont
utilisées comme des contre-mesures pour protéger l'organisation contre les menaces et les
vulnérabilités.
Les employés d'une entreprise reçoivent un courrier électronique indiquant que le mot de passe de votre compte
expirera immédiatement et nécessite une réinitialisation de mot de passe dans les 5 minutes. Quelle déclaration
Correct!
Il est un canular.
https://626763797.netacad.com/courses/690577/quizzes/6131638 10/32
20/07/2018 Finale Quiz: Cybersécurité Essentials
L'ingénierie sociale utilise plusieurs tactiques différentes pour obtenir des informations auprès des victimes.
Correct!
lorsque l'organisation a besoin de chercher des activités interdites
après que l'organisation a connu une brèche pour tout restaurer sur un état normal
lorsque l'organisation ne peut pas utiliser un chien de garde, il est si nécessaire d'envisager une solution de rechange
Contrôle d'accès empêche un utilisateur non autorisé d'avoir accès aux données sensibles et des
systèmes en réseau. Il existe plusieurs technologies utilisées pour mettre en œuvre des stratégies de
Une organisation a mis en place un logiciel antivirus. Quel type de contrôle de sécurité ne l'entreprise
de mettre en œuvre?
https://626763797.netacad.com/courses/690577/quizzes/6131638 11/32
20/07/2018 Finale Quiz: Cybersécurité Essentials
Correct!
le contrôle de récupération
contrôle de dissuasion
le contrôle de détective
contrôle compensatrice
Un spécialiste de la cybersécurité doit être au courant des technologies et des mesures qui sont
utilisées comme des contre-mesures pour protéger l'organisation contre les menaces et les
vulnérabilités.
Alice et Bob utilisent le chiffrement à clé publique pour échanger un message. Quelle clé doit
Correct!
la clé publique de Bob
Le chiffrement est une technologie importante utilisée pour protéger la confidentialité. Il est
https://626763797.netacad.com/courses/690577/quizzes/6131638 12/32
20/07/2018 Finale Quiz: Cybersécurité Essentials
Bloc chiffrements crypter un bit de texte en clair à la fois pour former un bloc.
Correct!
Bloc chiffres se traduisent par des données de sortie qui est supérieure à la donnée d'entrée la plupart du temps.
Bloc sont chiffrements chiffrements plus vite que des cours d'eau.
Le chiffrement est une technologie importante utilisée pour protéger la confidentialité. Il est
Le service informatique est chargé de mettre en œuvre un système qui contrôle ce qu'un utilisateur peut et ne peut
pas faire sur le réseau d'entreprise. Quel processus devrait être mis en œuvre pour répondre aux exigences?
Correct!
un ensemble d'attributs qui décrit les droits d'accès des utilisateurs
https://626763797.netacad.com/courses/690577/quizzes/6131638 13/32
20/07/2018 Finale Quiz: Cybersécurité Essentials
Contrôle d'accès empêche un utilisateur non autorisé d'accéder à des données sensibles et des
systèmes en réseau. Il existe plusieurs technologies utilisées pour mettre en œuvre des stratégies
Alice et Bob utilisent une clé pré-partagée pour échanger un message confidentiel. Si Bob veut
envoyer un message confidentiel à Carol, quelle clé doit-il utiliser?
Correct!
une nouvelle clé pré-partagée
Le chiffrement est une technologie importante utilisée pour protéger la confidentialité. Il est
Quelle est la stratégie de contrôle d'accès permet à un propriétaire de l'objet pour déterminer si
l'accès à l'objet?
RBAC
https://626763797.netacad.com/courses/690577/quizzes/6131638 14/32
20/07/2018 Finale Quiz: Cybersécurité Essentials
Correct!
CAD
MAC
ACL
Contrôle d'accès empêche un utilisateur non autorisé d'accéder à des données sensibles et des
systèmes en réseau. Il existe plusieurs technologies utilisées pour mettre en œuvre des stratégies
Quelle méthode est utilisée par stéganographie pour cacher le texte dans un fichier d'image?
données obscurcissement
Correct!
bit le moins significatif
Le chiffrement est une technologie importante utilisée pour protéger la confidentialité. Il est
https://626763797.netacad.com/courses/690577/quizzes/6131638 15/32
20/07/2018 Finale Quiz: Cybersécurité Essentials
Correct!
certificats numériques
la biométrie
jetons de sécurité
Les certificats numériques protègent les parties impliquées dans une communication
sécurisée
Quel algorithme de hachage est recommandé pour la protection des informations sensibles, non
classés?
MD5
AES-256
3DES
Correct!
SHA-256
L'intégrité des données est l'un des trois principes directeurs de sécurité. Un spécialiste de la
cybersécurité doit se familiariser avec les outils et les technologies utilisées pour assurer
https://626763797.netacad.com/courses/690577/quizzes/6131638 16/32
20/07/2018 Finale Quiz: Cybersécurité Essentials
Les techniciens testent la sécurité d'un système d'authentification qui utilise des mots de passe. Lorsqu'un
technicien examine les tables de mot de passe, le technicien découvre les mots de passe sont stockés sous forme
de valeurs de hachage. Cependant, après avoir comparé simple hachage de mot de passe, le technicien découvre
alors que les valeurs sont différentes de celles sur d'autres systèmes. Quelles sont les deux causes de cette
Correct!
Les systèmes utilisent différents algorithmes de hachage.
Correct!
Un système utilise hachage et les autres utilisations de hachage et de salage.
Hash peut être utilisé dans de nombreuses situations différentes pour assurer l'intégrité des données.
On vous a demandé de travailler avec la collecte des données et le personnel d'entrée dans votre organisation afin d'améliorer
l'intégrité des données lors des opérations de saisie de données initiales et de modification de données. Plusieurs membres du
personnel vous demander d'expliquer pourquoi les nouveaux écrans de saisie de données limitent les types et la taille des données
pouvant être saisies dans des domaines spécifiques. Qu'est-ce qu'un exemple d'un nouveau contrôle de l'intégrité des données?
https://626763797.netacad.com/courses/690577/quizzes/6131638 17/32
20/07/2018 Finale Quiz: Cybersécurité Essentials
les opérations de chiffrement des données qui empêchent les utilisateurs non autorisés d'accéder à des données
sensibles
une règle de prescription qui a été mis en œuvre pour empêcher le personnel non autorisé d'entrer des
données sensibles
Tu as répondu
données des contrôles d'entrée qui permettent que le personnel d'entrée pour afficher les données actuelles
réponse orrect
une règle de validation qui a été mis en œuvre pour assurer l'exhaustivité, l'exactitude et la
cohérence des données
Quelle technologie devrait être mis en œuvre pour vérifier l'identité d'une organisation,
d'authentifier son site Web et de fournir une connexion chiffrée entre un client et le site?
Tu as répondu
signature numérique
salaison
réponse orrect
certificat numérique
chiffrement asymétrique
https://626763797.netacad.com/courses/690577/quizzes/6131638 18/32
20/07/2018 Finale Quiz: Cybersécurité Essentials
Le chiffrement est une technologie importante utilisée pour protéger la confidentialité. Il est
Votre organisation sera en charge les métiers du marché. Vous devrez vérifier l'identité de
chaque client qui exécute une transaction. Quelle technologie devrait être mis en œuvre pour
authentifier et vérifier les transactions électroniques des clients?
données hash
chiffrement asymétrique
chiffrement symétrique
Correct!
certificats numériques
Les certificats numériques protègent les parties impliquées dans les communications
sécurisées.
Alice et Bob utilisent une signature numérique pour signer un document. Qu'est-ce que la clé doit utiliser
Alice pour signer le document afin que Bob peut faire en sorte que le document est venu d'Alice?
https://626763797.netacad.com/courses/690577/quizzes/6131638 19/32
20/07/2018 Finale Quiz: Cybersécurité Essentials
Correct!
clé privée d'Alice
Alice et Bob sont utilisés pour expliquer la cryptographie asymétrique utilisé dans les signatures
numériques. Alice utilise une clé privée pour chiffrer le message digest. Le message, un
message condensé chiffré et la clé publique sont utilisés pour créer le document signé et le
Une organisation a déterminé qu'un employé a été craquage des mots de passe sur les
comptes administratifs afin d'accéder aux informations de paie très sensible. Quels outils
chercheriez-vous sur le système de l'employé? (Choisissez trois)
Correct!
tables arc-en-
Correct!
Tables de recherche
tables algorithme
Correct!
inverse des tables de consultation
https://626763797.netacad.com/courses/690577/quizzes/6131638 20/32
20/07/2018 Finale Quiz: Cybersécurité Essentials
Les tables qui contiennent des combinaisons de mots de passe possibles sont utilisés pour casser les mots de passe.
Une organisation veut adopter un système d'étiquetage basé sur la valeur, la sensibilité et la
criticité des informations. Quel élément de la gestion des risques est recommandée?
Correct!
la classification des actifs
la disponibilité d'actifs
L'une des étapes les plus importantes dans la gestion des risques est la classification des actifs.
Une organisation a récemment adopté un programme de cinq nines pour deux serveurs de bases de données
Correct!
en améliorant la fiabilité et la disponibilité des serveurs
https://626763797.netacad.com/courses/690577/quizzes/6131638 21/32
20/07/2018 Finale Quiz: Cybersécurité Essentials
la disponibilité du système et des données est une responsabilité essentielle d'un des spécialistes de la
cybersécurité. Il est important de comprendre les technologies, les processus et les contrôles utilisés pour
Être en mesure de maintenir la disponibilité lors d'événements perturbateurs qui décrit des principes de
haute disponibilité?
Correct!
la résilience du système
services ininterruptible
La haute disponibilité peut être obtenue en éliminant ou en réduisant les points de défaillance uniques, en
https://626763797.netacad.com/courses/690577/quizzes/6131638 22/32
20/07/2018 Finale Quiz: Cybersécurité Essentials
Quelles sont les stratégies d'atténuation des risques comprennent les services de sous-traitance et l'assurance d'achat?
évitement
Correct!
transfert
réduction
acceptation
L'atténuation du risque diminue l'exposition d'une organisation aux menaces et aux vulnérabilités en
transférant, en acceptant, en évitant, ou de prendre une action pour réduire les risques.
La prise de conscience et l'identification des vulnérabilités est une fonction critique d'un spécialiste de la
cybersécurité. Laquelle des ressources suivantes peuvent être utilisées pour identifier les détails spécifiques sur
des vulnérabilités?
Correct!
base de données CVE nationale
InfraGard
https://626763797.netacad.com/courses/690577/quizzes/6131638 23/32
20/07/2018 Finale Quiz: Cybersécurité Essentials
Un spécialiste de la cybersécurité doit se familiariser avec les ressources telles que la base de données
de CVE, InfraGard, et le cadre NIST / NISE. Tous peuvent être utilisés pour le plan d'aide et mettre en
Quelle technologie voulez-vous mettre en œuvre pour fournir une haute disponibilité pour le stockage de données?
N+1
Correct!
RAID
pose chaude
Système et la disponibilité des données est une responsabilité essentielle d'un spécialiste de la cybersécurité. Il
est important de comprendre les technologies, les processus et les contrôles utilisés pour assurer la
redondance.
Quelles sont les deux valeurs sont nécessaires pour calculer l'espérance de perte annuelle? (Choisissez deux.)
Correct!
taux annuel d'occurrence
https://626763797.netacad.com/courses/690577/quizzes/6131638 24/32
20/07/2018 Finale Quiz: Cybersécurité Essentials
valeur
facteur de fréquence
facteur d'exposition
Correct!
seule l'espérance de perte
Qu'est-ce qu'il a appelé quand une organisation installe uniquement les applications qui répondent à ses directives, et
la disponibilité d'actifs
Correct!
normalisation des actifs
https://626763797.netacad.com/courses/690577/quizzes/6131638 25/32
20/07/2018 Finale Quiz: Cybersécurité Essentials
Une organisation a besoin de savoir ce que le matériel et les logiciels sont présents en tant que
condition sine qua non pour savoir ce que les paramètres de configuration doivent être. Asset
Management comprend un inventaire complet du matériel et des logiciels. normes actifs identifient
les produits matériels et logiciels spécifiques que l'organisation utilise et soutient. En cas d'échec
Il existe de nombreux environnements qui nécessitent cinq nines, mais un environnement cinq nines peut être un
coût prohibitif. Qu'est-ce qu'un exemple de l'endroit où les cinq environnement nines pourrait être un coût
prohibitif?
Correct!
la Bourse de New York
Système et la disponibilité des données est une responsabilité essentielle d'un spécialiste de la
cybersécurité. Il est important de comprendre les technologies, les processus et les contrôles utilisés pour
Quelle technologie peut être utilisée pour protéger contre l'espionnage VoIP?
https://626763797.netacad.com/courses/690577/quizzes/6131638 26/32
20/07/2018 Finale Quiz: Cybersécurité Essentials
ARP
Correct!
messages vocaux cryptés
authentification forte
SSH
De nombreuses technologies avancées telles que la VoIP, le streaming vidéo et les conférences
Correct!
l'homme au milieu
Un spécialiste de la cybersécurité doit être au courant des technologies et des mesures qui sont
utilisées comme des contre-mesures pour protéger l'organisation contre les menaces et les
vulnérabilités.
https://626763797.netacad.com/courses/690577/quizzes/6131638 27/32
20/07/2018 Finale Quiz: Cybersécurité Essentials
Lequel des produits ou des technologies suivantes utiliseriez-vous pour établir une base pour un
système d'exploitation?
Correct!
Microsoft Security Baseline Analyzer
MS Baseliner
Il existe de nombreux outils qu'un spécialiste de la cybersécurité utilise pour évaluer les
Quel utilitaire Windows doit être utilisé à des règles de mot de passe de configuration et les stratégies de
verrouillage de compte sur un système qui ne fait pas partie d'un domaine?
Gestion d'ordinateur
Correct!
outil Stratégie de sécurité locale
https://626763797.netacad.com/courses/690577/quizzes/6131638 28/32
20/07/2018 Finale Quiz: Cybersécurité Essentials
Un spécialiste de la cybersécurité doit être au courant des technologies et des mesures qui sont utilisées
comme des contre-mesures pour protéger l'organisation contre les menaces et les vulnérabilités. Stratégie
de sécurité locale, l'Observateur d'événements, et Gestion de l'ordinateur sont des utilitaires Windows qui
Ce qui décrit la protection offerte par une clôture qui est de 1 mètre de hauteur?
Correct!
Il dissuade les intrus occasionnels seulement.
Les normes de sécurité ont été mis au point pour aider les organisations à mettre en œuvre les
contrôles appropriés pour atténuer les menaces potentielles. La hauteur d'une barrière détermine
Correct!
WPA2
https://626763797.netacad.com/courses/690577/quizzes/6131638 29/32
20/07/2018 Finale Quiz: Cybersécurité Essentials
WEP
WEP2
WPA
Quels sont les trois protocoles peuvent utiliser Advanced Encryption Standard (AES)? (Choisissez trois.)
WEP
Correct!
WPA2
Correct!
WPA
802.11q
Correct!
802.11i
TKIP
Différents protocoles peuvent être utilisés pour fournir des systèmes de communication sécurisés. AES
https://626763797.netacad.com/courses/690577/quizzes/6131638 30/32
20/07/2018 Finale Quiz: Cybersécurité Essentials
Quel site offre des conseils sur la mise sur pied une liste de contrôle pour fournir des conseils sur la
Correct!
Le site Web de National Vulnerability Database
CERT
cybersécurité utilise pour évaluer les vulnérabilités potentielles d'une organisation. Certains de
ces sites sont la base de données nationale de la vulnérabilité, CERT, Internet Storm Center, et
Quelle est la loi a été adoptée pour prévenir les crimes liés à la comptabilité des entreprises?
Gramm-Leach-Bliley
Correct!
Sarbanes-Oxley
https://626763797.netacad.com/courses/690577/quizzes/6131638 31/32
20/07/2018 Finale Quiz: Cybersécurité Essentials
lois et règlements nouveaux ont vu le jour pour protéger les organisations, les citoyens et les nations
Qui scanne l'arme de cybersécurité pour l'utilisation de mots de passe par défaut, les patches manquants, les ports
analyseurs de paquets
Correct!
scanners de vulnérabilité
renifleurs
cracker
Il existe de nombreux outils qu'un spécialiste de la cybersécurité utilise pour évaluer les
https://626763797.netacad.com/courses/690577/quizzes/6131638 32/32