Vous êtes sur la page 1sur 32

20/07/2018 Finale Quiz: Cybersécurité Essentials

Quiz final

En raison Aucune date d'échéance Points 100 questions 50 Limite de temps 60 minutes

2 tentatives autorisées

instrucons
Ce jeu-questionnaire couvre l'ensemble du contenu de Cybersécurité Essentials 1.1. Il est conçu pour tester les compétences et les connaissances présentées
dans le cours.

Il existe plusieurs types de tâches qui peuvent être disponibles dans ce jeu-questionnaire.

REMARQUE: pour permettre Questionnaires notation de crédit partielle sur tous les types d'éléments à favoriser l'apprentissage. Les points sur des jeux-questionnaires peuvent

également être déduits pour répondre de manière incorrecte. Formes 32901 - 23908

Encore une fois au quiz sur

Aempt Histoire

Tentative Temps But

DERNIER Tentative 1 28 minutes 94 sur 100

Note pour cette tentative: 94 sur 100 Soumis le

20 juillet à 15h25 Cette tentative a pris 28

minutes.

question 1 2/2 pts

Quel énoncé décrit le mieux une motivation de hacktivistes?

Ils essaient de montrer leurs compétences de piratage.

Ils sont intéressés à découvrir de nouveaux exploits.

Ils sont curieux et l'apprentissage des compétences de piratage.

Correct!
Ils font partie d'un groupe de protestation derrière une cause politique.

https://626763797.netacad.com/courses/690577/quizzes/6131638 1/32
20/07/2018 Finale Quiz: Cybersécurité Essentials

Reportez-vous au sujet du programme: 1.2.1

Chaque type de cybercriminel a une motivation distincte pour ses actions.

question 2 2/2 pts

Quel type de cybercriminel est le plus susceptible de créer des logiciels malveillants de compromettre

une organisation en volant des informations de carte de crédit?

pirates chapeau blanc

Correct!
black hat hackers

pirates chapeau gris

script kiddies

Reportez-vous au sujet du programme: 1.2.1

Malware est un outil utilisé par certains types de pirates pour dérober des informations.

question 3 2/2 pts

Un spécialiste dans le département des ressources humaines est invité à promouvoir le programme de cybersécurité dans

les écoles communautaires. Quels sont les trois sujets serait le spécialiste accent sur la présentation pour attirer les

étudiants à ce domaine? (Choisissez trois.)

Correct!
un champ de carrière en forte demande

Correct!
service au public

https://626763797.netacad.com/courses/690577/quizzes/6131638 2/32
20/07/2018 Finale Quiz: Cybersécurité Essentials

Correct!
fort potentiel de gain

un travail avec les tâches de routine, au jour le jour

un domaine nécessitant un diplôme de doctorat

la certification CompTIA A + fournit une base de connaissances adéquates pour le champ

Reportez-vous au sujet du programme: 1.2.2

La demande accrue de spécialistes de la cybersécurité offre plusieurs opportunités de

carrière uniques.

question n ° 4 2/2 pts

Une organisation permet aux employés de travailler à domicile deux jours par semaine. Quelle technologie devrait être

mis en œuvre pour assurer la confidentialité des données que les données sont transmises?

SHS

VLANs

RAID

Correct!
VPN

Reportez-vous au sujet du programme: 2.4.1

La protection de la confidentialité des données exige une compréhension des technologies utilisées pour

protéger les données dans les trois états de données.

https://626763797.netacad.com/courses/690577/quizzes/6131638 3/32
20/07/2018 Finale Quiz: Cybersécurité Essentials

question 5 2/2 pts

Quel type de réseaux pose des défis croissants aux spécialistes de la cybersécurité en raison de

la croissance du BYOD sur le campus?

Correct!
réseaux sans fil

réseaux câblés

net sneaker

réseaux virtuels

Reportez-vous au sujet du programme: 2.3.2

Un spécialiste de la cybersécurité doit se familiariser avec les types de technologies

utilisées pour stocker, transmettre, et traiter les données.

question n ° 6 2/2 pts

Un spécialiste de la cybersécurité travaille avec le personnel informatique pour établir un plan de sécurité de

l'information efficace. Quelle combinaison de principes de sécurité constitue la base d'un plan de sécurité?

Correct!
la confidentialité, l'intégrité et la disponibilité

technologies, les politiques et la sensibilisation

secret, identifier et nonrepudiation

le cryptage, l'authentification et l'identification

https://626763797.netacad.com/courses/690577/quizzes/6131638 4/32
20/07/2018 Finale Quiz: Cybersécurité Essentials

Reportez-vous au sujet du programme: 2.1.1

La CIA Triad est la base sur laquelle sont développés tous les systèmes de
gestion de l'information.

question n ° 7 2/2 pts

Quel cadre recommandé pour l'établissement d'un système de gestion de la sécurité de l'information
complète dans une organisation?

Correct!
ISO / IEC 27000

modèle OSI ISO

cadre NIST / NICE

CIA Triad

Reportez-vous au sujet du programme: 2.5.1

Un spécialiste de la cybersécurité doit se familiariser avec les différents cadres et

modèles de gestion de la sécurité de l'information.

question 8 2/2 pts

Quels sont les trois états de données au cours de laquelle les données sont vulnérables? (Choisissez trois.)

Correct!
les données en cours de traitement

Correct!
les données stockées

https://626763797.netacad.com/courses/690577/quizzes/6131638 5/32
20/07/2018 Finale Quiz: Cybersécurité Essentials

Correct!
les données en transit

données chiffrées

données purgées

données décryptées

Reportez-vous au sujet du programme: 2.3.1

Un spécialiste de la cybersécurité doit être au courant de chacun des trois états de données aux données et

informations protéger efficacement. les données ont été stockées purgés données. les données chiffrées et

déchiffrées peuvent être dans l'un des trois états.

question 9 2/2 pts

Les utilisateurs signalent que ne peut pas être consulté la base de données sur le serveur principal. Un

administrateur de base de données vérifie la question et les avis que le fichier de base de données est maintenant

cryptée. L'organisation reçoit un paiement exigeant email menaçant pour le déchiffrement du fichier de base de

données. Quel type d'attaque a l'organisation expérimentée?

man-in-the-middle

Correct!
ransomware

cheval de Troie

Attaque DOS

https://626763797.netacad.com/courses/690577/quizzes/6131638 6/32
20/07/2018 Finale Quiz: Cybersécurité Essentials

Reportez-vous au sujet du programme: 3.1.1

A besoins spécialisés de la cybersécurité pour se familiariser avec les caractéristiques des différents types

de logiciels malveillants et les attaques qui menacent une organisation.

question 10 2/2 pts

Quelles sont les trois meilleures pratiques peuvent contribuer à la défense contre les attaques d'ingénierie sociale?

(Choisissez trois.)

Activer une politique qui stipule que le service informatique doit fournir des informations sur le téléphone que pour

les gestionnaires.

Ajouter plus de gardes de sécurité.

Correct!
Résistez à l'envie de cliquer sur alléchantes liens web.

Déploiement bien conçu appareils pare-feu.

Correct!
Former les employés en ce qui concerne les politiques.

Correct!
Ne pas fournir réinitialisations de mot de passe dans une fenêtre de chat.

Reportez-vous au sujet du programme: 3.2.2

Un spécialiste de la cybersécurité doit être au courant des technologies et des mesures qui sont

utilisées comme des contre-mesures pour protéger l'organisation contre les menaces et les

vulnérabilités.

question 11 2/2 pts

https://626763797.netacad.com/courses/690577/quizzes/6131638 7/32
20/07/2018 Finale Quiz: Cybersécurité Essentials

Quel énoncé décrit une attaque par déni de service distribué? »

Un attaquant envoie une énorme quantité de données qu'un serveur ne peut pas gérer.

Correct!
Un attaquant construit un réseau de robots comprenant des zombies.

Un attaquant trafic réseau vue d'apprendre des informations d'authentification.

Un ordinateur accepte les paquets de données basés sur l'adresse MAC d'un autre ordinateur.

Reportez-vous au sujet du programme: 3.3.1

A besoins spécialisés de la cybersécurité pour se familiariser avec les caractéristiques des différents types

de logiciels malveillants et les attaques qui menacent une organisation.

question 12 2/2 pts

Un cybercriminel envoie une série de paquets malicieusement formatées au serveur de base de données. Le

serveur ne peut pas analyser les paquets et l'événement provoque le plantage du serveur. Quel est le type

d'attaque les lancements de cyber-criminel?

Correct!
DoS

l'homme au milieu

L'injection de paquets

injection SQL

https://626763797.netacad.com/courses/690577/quizzes/6131638 8/32
20/07/2018 Finale Quiz: Cybersécurité Essentials

Reportez-vous au sujet du programme: 3.3.1

A besoins spécialisés de la cybersécurité pour se familiariser avec les caractéristiques des différents types

de logiciels malveillants et les attaques qui menacent une organisation.

question 13 0/2 pts

Un directeur exécutif est allé à une réunion importante. Le secrétaire au bureau reçoit un appel d'une

personne qui prétend que le directeur exécutif est sur le point de donner une présentation importante,

mais les fichiers de présentation sont corrompus. L'appelant recommande sévèrement que le

secrétaire envoyer la présentation tout de suite à une adresse e-mail personnelle. L'appelant affirme

également que l'exécutif tient le secrétaire responsable de la réussite de cette présentation. Quel type

de tactique de l'ingénierie sociale décriraient ce scénario?

Tu as répondu
urgence

réponse orrect
intimidation

familiarité

des partenaires de confiance

Reportez-vous au sujet du programme: 3.2.1

L'ingénierie sociale utilise plusieurs tactiques différentes pour obtenir des informations auprès des victimes.

question 14 2/2 pts

https://626763797.netacad.com/courses/690577/quizzes/6131638 9/32
20/07/2018 Finale Quiz: Cybersécurité Essentials

Quels sont les deux moyens les plus efficaces pour se défendre contre les logiciels malveillants? (Choisissez deux.)

Mettre en œuvre les pare-feu du réseau.

Correct!
Installation et mise à jour du logiciel antivirus.

Mettre en œuvre RAID.

Correct!
Mettre à jour le système d'exploitation et d'autres logiciels d'application.

Mettre en œuvre des mots de passe.

Mettre en œuvre un VPN.

Reportez-vous au sujet du programme: 3.1.1

Un spécialiste de la cybersécurité doit être au courant des technologies et des mesures qui sont

utilisées comme des contre-mesures pour protéger l'organisation contre les menaces et les

vulnérabilités.

question 15 2/2 pts

Les employés d'une entreprise reçoivent un courrier électronique indiquant que le mot de passe de votre compte

expirera immédiatement et nécessite une réinitialisation de mot de passe dans les 5 minutes. Quelle déclaration

classerait cet e-mail?

Il est une attaque ferroutage.

Il est une attaque d'usurpation d'identité.

Il est une attaque DDoS.

Correct!
Il est un canular.

https://626763797.netacad.com/courses/690577/quizzes/6131638 10/32
20/07/2018 Finale Quiz: Cybersécurité Essentials

Reportez-vous au sujet du programme: 3.2.2

L'ingénierie sociale utilise plusieurs tactiques différentes pour obtenir des informations auprès des victimes.

question 16 2/2 pts

Dans quelle situation serait justifiée un contrôle de détective?

Correct!
lorsque l'organisation a besoin de chercher des activités interdites

après que l'organisation a connu une brèche pour tout restaurer sur un état normal

lorsque l'organisation ne peut pas utiliser un chien de garde, il est si nécessaire d'envisager une solution de rechange

lorsque l'organisation a besoin de réparer les dommages

Reportez-vous au sujet du programme: 4.2.7

Contrôle d'accès empêche un utilisateur non autorisé d'avoir accès aux données sensibles et des

systèmes en réseau. Il existe plusieurs technologies utilisées pour mettre en œuvre des stratégies de

contrôle d'accès efficaces.

question 17 2/2 pts

Une organisation a mis en place un logiciel antivirus. Quel type de contrôle de sécurité ne l'entreprise

de mettre en œuvre?

https://626763797.netacad.com/courses/690577/quizzes/6131638 11/32
20/07/2018 Finale Quiz: Cybersécurité Essentials

Correct!
le contrôle de récupération

contrôle de dissuasion

le contrôle de détective

contrôle compensatrice

Reportez-vous au sujet du programme: 4.2.7

Un spécialiste de la cybersécurité doit être au courant des technologies et des mesures qui sont

utilisées comme des contre-mesures pour protéger l'organisation contre les menaces et les

vulnérabilités.

question 18 2/2 pts

Alice et Bob utilisent le chiffrement à clé publique pour échanger un message. Quelle clé doit

utiliser Alice pour chiffrer un message à Bob?

la clé privée d'Alice

Correct!
la clé publique de Bob

la clé privée de Bob

la clé publique d'Alice

Reportez-vous au sujet du programme: 4.1.3

Le chiffrement est une technologie importante utilisée pour protéger la confidentialité. Il est

important de comprendre les caractéristiques des différentes méthodes de cryptage.

https://626763797.netacad.com/courses/690577/quizzes/6131638 12/32
20/07/2018 Finale Quiz: Cybersécurité Essentials

question 19 2/2 pts

Quel énoncé des caractéristiques de chiffrements par bloc?

Bloc chiffrements crypter un bit de texte en clair à la fois pour former un bloc.

Correct!

Bloc chiffres se traduisent par des données de sortie qui est supérieure à la donnée d'entrée la plupart du temps.

Bloc chiffres résultent en sortie compressé.

Bloc sont chiffrements chiffrements plus vite que des cours d'eau.

Reportez-vous au sujet du programme: 4.1.2

Le chiffrement est une technologie importante utilisée pour protéger la confidentialité. Il est

important de comprendre les caractéristiques des différentes méthodes de cryptage.

question 20 2/2 pts

Le service informatique est chargé de mettre en œuvre un système qui contrôle ce qu'un utilisateur peut et ne peut

pas faire sur le réseau d'entreprise. Quel processus devrait être mis en œuvre pour répondre aux exigences?

Audit de connexion utilisateur

Correct!
un ensemble d'attributs qui décrit les droits d'accès des utilisateurs

observations à fournir à tous les employés

un lecteur d'empreintes digitales

https://626763797.netacad.com/courses/690577/quizzes/6131638 13/32
20/07/2018 Finale Quiz: Cybersécurité Essentials

Reportez-vous au sujet du programme: 4.2.5

Contrôle d'accès empêche un utilisateur non autorisé d'accéder à des données sensibles et des

systèmes en réseau. Il existe plusieurs technologies utilisées pour mettre en œuvre des stratégies

de contrôle d'accès efficaces.

question 21 2/2 pts

Alice et Bob utilisent une clé pré-partagée pour échanger un message confidentiel. Si Bob veut
envoyer un message confidentiel à Carol, quelle clé doit-il utiliser?

la même clé pré-partagée il utilisé avec Alice

la clé privée de Carol

Correct!
une nouvelle clé pré-partagée

la clé publique de Bob

Reportez-vous au sujet du programme: 4.1.2

Le chiffrement est une technologie importante utilisée pour protéger la confidentialité. Il est

important de comprendre les caractéristiques des différentes méthodes de cryptage.

question 22 2/2 pts

Quelle est la stratégie de contrôle d'accès permet à un propriétaire de l'objet pour déterminer si

l'accès à l'objet?

RBAC

https://626763797.netacad.com/courses/690577/quizzes/6131638 14/32
20/07/2018 Finale Quiz: Cybersécurité Essentials

Correct!
CAD

MAC

ACL

Reportez-vous au sujet du programme: 4.2.2

Contrôle d'accès empêche un utilisateur non autorisé d'accéder à des données sensibles et des

systèmes en réseau. Il existe plusieurs technologies utilisées pour mettre en œuvre des stratégies

de contrôle d'accès efficaces.

question n ° 23 2/2 pts

Quelle méthode est utilisée par stéganographie pour cacher le texte dans un fichier d'image?

données obscurcissement

masquage des données

Correct!
bit le moins significatif

bit le plus significatif

Reportez-vous au sujet du programme: 4.3.2

Le chiffrement est une technologie importante utilisée pour protéger la confidentialité. Il est

important de comprendre les caractéristiques des différentes méthodes de cryptage.

question n ° 24 2/2 pts

https://626763797.netacad.com/courses/690577/quizzes/6131638 15/32
20/07/2018 Finale Quiz: Cybersécurité Essentials

Les normes X.509 qui définit la technologie de sécurité?

Correct!
certificats numériques

la biométrie

des mots de passe

jetons de sécurité

Reportez-vous au sujet du programme: 5.3.2

Les certificats numériques protègent les parties impliquées dans une communication

sécurisée

question 25 2/2 pts

Quel algorithme de hachage est recommandé pour la protection des informations sensibles, non

classés?

MD5

AES-256

3DES

Correct!
SHA-256

Reportez-vous au sujet du programme: 5.1.1

L'intégrité des données est l'un des trois principes directeurs de sécurité. Un spécialiste de la

cybersécurité doit se familiariser avec les outils et les technologies utilisées pour assurer

l'intégrité des données.

https://626763797.netacad.com/courses/690577/quizzes/6131638 16/32
20/07/2018 Finale Quiz: Cybersécurité Essentials

question n ° 26 2/2 pts

Les techniciens testent la sécurité d'un système d'authentification qui utilise des mots de passe. Lorsqu'un

technicien examine les tables de mot de passe, le technicien découvre les mots de passe sont stockés sous forme

de valeurs de hachage. Cependant, après avoir comparé simple hachage de mot de passe, le technicien découvre

alors que les valeurs sont différentes de celles sur d'autres systèmes. Quelles sont les deux causes de cette

situation? (Choisissez deux.)

Les deux systèmes se bousculent les mots de passe avant le hachage.

Correct!
Les systèmes utilisent différents algorithmes de hachage.

Correct!
Un système utilise hachage et les autres utilisations de hachage et de salage.

Les deux systèmes utilisent MD5.

Un système utilise le hachage symétrique et l'autre utilise le hachage asymétrique.

Reportez-vous au sujet du programme: 5.1.2

Hash peut être utilisé dans de nombreuses situations différentes pour assurer l'intégrité des données.

question n ° 27 0/2 pts

On vous a demandé de travailler avec la collecte des données et le personnel d'entrée dans votre organisation afin d'améliorer

l'intégrité des données lors des opérations de saisie de données initiales et de modification de données. Plusieurs membres du

personnel vous demander d'expliquer pourquoi les nouveaux écrans de saisie de données limitent les types et la taille des données

pouvant être saisies dans des domaines spécifiques. Qu'est-ce qu'un exemple d'un nouveau contrôle de l'intégrité des données?

https://626763797.netacad.com/courses/690577/quizzes/6131638 17/32
20/07/2018 Finale Quiz: Cybersécurité Essentials

les opérations de chiffrement des données qui empêchent les utilisateurs non autorisés d'accéder à des données

sensibles

une règle de prescription qui a été mis en œuvre pour empêcher le personnel non autorisé d'entrer des

données sensibles

Tu as répondu
données des contrôles d'entrée qui permettent que le personnel d'entrée pour afficher les données actuelles

réponse orrect

une règle de validation qui a été mis en œuvre pour assurer l'exhaustivité, l'exactitude et la
cohérence des données

Reportez-vous au sujet du programme: 5.4.2 traite de l'intégrité des

données avec la validation des données.

question n ° 28 0/2 pts

Quelle technologie devrait être mis en œuvre pour vérifier l'identité d'une organisation,
d'authentifier son site Web et de fournir une connexion chiffrée entre un client et le site?

Tu as répondu
signature numérique

salaison

réponse orrect
certificat numérique

chiffrement asymétrique

https://626763797.netacad.com/courses/690577/quizzes/6131638 18/32
20/07/2018 Finale Quiz: Cybersécurité Essentials

Reportez-vous au sujet du programme: 5.2.2

Le chiffrement est une technologie importante utilisée pour protéger la confidentialité. Il est

important de comprendre les caractéristiques des différentes méthodes de cryptage.

question 29 2/2 pts

Votre organisation sera en charge les métiers du marché. Vous devrez vérifier l'identité de
chaque client qui exécute une transaction. Quelle technologie devrait être mis en œuvre pour
authentifier et vérifier les transactions électroniques des clients?

données hash

chiffrement asymétrique

chiffrement symétrique

Correct!
certificats numériques

Reportez-vous au sujet du programme: 5.3.1

Les certificats numériques protègent les parties impliquées dans les communications

sécurisées.

question 30 2/2 pts

Alice et Bob utilisent une signature numérique pour signer un document. Qu'est-ce que la clé doit utiliser

Alice pour signer le document afin que Bob peut faire en sorte que le document est venu d'Alice?

https://626763797.netacad.com/courses/690577/quizzes/6131638 19/32
20/07/2018 Finale Quiz: Cybersécurité Essentials

clé publique de Bob

Correct!
clé privée d'Alice

nom d'utilisateur et mot de passe d'Alice

clé privée de Bob

Reportez-vous au sujet du programme: 5.2.2

Alice et Bob sont utilisés pour expliquer la cryptographie asymétrique utilisé dans les signatures

numériques. Alice utilise une clé privée pour chiffrer le message digest. Le message, un

message condensé chiffré et la clé publique sont utilisés pour créer le document signé et le

préparer pour la transmission.

question 31 2/2 pts

Une organisation a déterminé qu'un employé a été craquage des mots de passe sur les
comptes administratifs afin d'accéder aux informations de paie très sensible. Quels outils
chercheriez-vous sur le système de l'employé? (Choisissez trois)

Correct!
tables arc-en-

Correct!
Tables de recherche

tables algorithme

mot de passe digest

points d'accès rouge

Correct!
inverse des tables de consultation

https://626763797.netacad.com/courses/690577/quizzes/6131638 20/32
20/07/2018 Finale Quiz: Cybersécurité Essentials

Reportez-vous au sujet du programme: 5.1.2

Les tables qui contiennent des combinaisons de mots de passe possibles sont utilisés pour casser les mots de passe.

question n ° 32 2/2 pts

Une organisation veut adopter un système d'étiquetage basé sur la valeur, la sensibilité et la

criticité des informations. Quel élément de la gestion des risques est recommandée?

Correct!
la classification des actifs

identification des actifs

la disponibilité d'actifs

normalisation des actifs

Reportez-vous au sujet du programme: 6.2.1

L'une des étapes les plus importantes dans la gestion des risques est la classification des actifs.

question 33 2/2 pts

Une organisation a récemment adopté un programme de cinq nines pour deux serveurs de bases de données

critiques. Quel type de contrôle sera Involve?

renforcement des systèmes de cryptage

Correct!
en améliorant la fiabilité et la disponibilité des serveurs

https://626763797.netacad.com/courses/690577/quizzes/6131638 21/32
20/07/2018 Finale Quiz: Cybersécurité Essentials

l'accès à distance à des milliers d'utilisateurs externes

limiter l'accès aux données sur ces systèmes

Reportez-vous au sujet du programme: 6.1.1

la disponibilité du système et des données est une responsabilité essentielle d'un des spécialistes de la

cybersécurité. Il est important de comprendre les technologies, les processus et les contrôles utilisés pour

fournir une haute disponibilité.

question 34 2/2 pts

Être en mesure de maintenir la disponibilité lors d'événements perturbateurs qui décrit des principes de

haute disponibilité?

point de défaillance unique

Correct!
la résilience du système

la tolérance aux pannes

services ininterruptible

Reportez-vous au sujet du programme: 6.1.1

La haute disponibilité peut être obtenue en éliminant ou en réduisant les points de défaillance uniques, en

mettant en œuvre la résilience du système, et en concevant pour la tolérance aux pannes.

question 35 2/2 pts

https://626763797.netacad.com/courses/690577/quizzes/6131638 22/32
20/07/2018 Finale Quiz: Cybersécurité Essentials

Quelles sont les stratégies d'atténuation des risques comprennent les services de sous-traitance et l'assurance d'achat?

évitement

Correct!
transfert

réduction

acceptation

Reportez-vous au sujet du programme: 6.2.1

L'atténuation du risque diminue l'exposition d'une organisation aux menaces et aux vulnérabilités en

transférant, en acceptant, en évitant, ou de prendre une action pour réduire les risques.

question 36 2/2 pts

La prise de conscience et l'identification des vulnérabilités est une fonction critique d'un spécialiste de la

cybersécurité. Laquelle des ressources suivantes peuvent être utilisées pour identifier les détails spécifiques sur

des vulnérabilités?

Correct!
base de données CVE nationale

cadre NIST / NICE

modèle ISO / IEC 27000

InfraGard

https://626763797.netacad.com/courses/690577/quizzes/6131638 23/32
20/07/2018 Finale Quiz: Cybersécurité Essentials

Reportez-vous au sujet du programme: 6.2.1

Un spécialiste de la cybersécurité doit se familiariser avec les ressources telles que la base de données

de CVE, InfraGard, et le cadre NIST / NISE. Tous peuvent être utilisés pour le plan d'aide et mettre en

œuvre un système d'information de gestion de la sécurité efficace.

question n ° 37 2/2 pts

Quelle technologie voulez-vous mettre en œuvre pour fournir une haute disponibilité pour le stockage de données?

N+1

mises à jour de logiciel

Correct!
RAID

pose chaude

Reportez-vous au sujet du programme: 6.2.3

Système et la disponibilité des données est une responsabilité essentielle d'un spécialiste de la cybersécurité. Il

est important de comprendre les technologies, les processus et les contrôles utilisés pour assurer la

redondance.

question 38 2/2 pts

Quelles sont les deux valeurs sont nécessaires pour calculer l'espérance de perte annuelle? (Choisissez deux.)

Correct!
taux annuel d'occurrence

https://626763797.netacad.com/courses/690577/quizzes/6131638 24/32
20/07/2018 Finale Quiz: Cybersécurité Essentials

valeur

facteur de fréquence

facteur d'exposition

Correct!
seule l'espérance de perte

La valeur de la perte quantitative

Reportez-vous au sujet du programme: 6.2.1

l'espérance de perte unique, le taux annualisé de l'événement, et l'espérance de perte annualisée

sont utilisés dans une analyse quantitative des risques

question 39 2/2 pts

Qu'est-ce qu'il a appelé quand une organisation installe uniquement les applications qui répondent à ses directives, et

les administrateurs d'accroître la sécurité en éliminant toutes les autres applications?

la disponibilité d'actifs

identification des actifs

la classification des actifs

Correct!
normalisation des actifs

https://626763797.netacad.com/courses/690577/quizzes/6131638 25/32
20/07/2018 Finale Quiz: Cybersécurité Essentials

Reportez-vous au sujet du programme: 6.2.1

Une organisation a besoin de savoir ce que le matériel et les logiciels sont présents en tant que

condition sine qua non pour savoir ce que les paramètres de configuration doivent être. Asset

Management comprend un inventaire complet du matériel et des logiciels. normes actifs identifient

les produits matériels et logiciels spécifiques que l'organisation utilise et soutient. En cas d'échec

se produit, une action rapide aide à maintenir à la fois l'accès et la sécurité.

question 40 2/2 pts

Il existe de nombreux environnements qui nécessitent cinq nines, mais un environnement cinq nines peut être un

coût prohibitif. Qu'est-ce qu'un exemple de l'endroit où les cinq environnement nines pourrait être un coût

prohibitif?

magasins au centre commercial local

le bureau avant d'une équipe sportive de la ligue majeure

le Département américain de l'éducation

Correct!
la Bourse de New York

Reportez-vous au sujet du programme: 6.1.1

Système et la disponibilité des données est une responsabilité essentielle d'un spécialiste de la

cybersécurité. Il est important de comprendre les technologies, les processus et les contrôles utilisés pour

protéger une haute disponibilité.

question 41 2/2 pts

Quelle technologie peut être utilisée pour protéger contre l'espionnage VoIP?

https://626763797.netacad.com/courses/690577/quizzes/6131638 26/32
20/07/2018 Finale Quiz: Cybersécurité Essentials

ARP

Correct!
messages vocaux cryptés

authentification forte

SSH

Reportez-vous au sujet du programme: 7.3.2

De nombreuses technologies avancées telles que la VoIP, le streaming vidéo et les conférences

électroniques exigent des contre-mesures avancées.

question n ° 42 2/2 pts

L'authentification mutuelle peut empêcher le type d'attaque?

empoisonnements sans fil

usurpation d'adresse IP sans fil

sans fil reniflement

Correct!
l'homme au milieu

Reportez-vous au sujet du programme: 7.1.2

Un spécialiste de la cybersécurité doit être au courant des technologies et des mesures qui sont

utilisées comme des contre-mesures pour protéger l'organisation contre les menaces et les

vulnérabilités.

question 43 2/2 pts

https://626763797.netacad.com/courses/690577/quizzes/6131638 27/32
20/07/2018 Finale Quiz: Cybersécurité Essentials

Lequel des produits ou des technologies suivantes utiliseriez-vous pour établir une base pour un

système d'exploitation?

SANS Baselining système (SBS)

Correct!
Microsoft Security Baseline Analyzer

MS Baseliner

CVE référence Analyzer

Reportez-vous au sujet du programme: 7.1.1

Il existe de nombreux outils qu'un spécialiste de la cybersécurité utilise pour évaluer les

vulnérabilités potentielles d'une organisation.

question 44 2/2 pts

Quel utilitaire Windows doit être utilisé à des règles de mot de passe de configuration et les stratégies de

verrouillage de compte sur un système qui ne fait pas partie d'un domaine?

outil de sécurité Active Directory

Gestion d'ordinateur

Correct!
outil Stratégie de sécurité locale

journal de sécurité Observateur d'événements

https://626763797.netacad.com/courses/690577/quizzes/6131638 28/32
20/07/2018 Finale Quiz: Cybersécurité Essentials

Reportez-vous au sujet du programme: 7.2.2

Un spécialiste de la cybersécurité doit être au courant des technologies et des mesures qui sont utilisées

comme des contre-mesures pour protéger l'organisation contre les menaces et les vulnérabilités. Stratégie

de sécurité locale, l'Observateur d'événements, et Gestion de l'ordinateur sont des utilitaires Windows qui

sont tous utilisés dans l'équation de la sécurité.

question 45 2/2 pts

Ce qui décrit la protection offerte par une clôture qui est de 1 mètre de hauteur?

Correct!
Il dissuade les intrus occasionnels seulement.

Il empêche les intrus occasionnels en raison de sa hauteur.

La clôture dissuade les intrus déterminés.

Il offre un délai limité à intrus déterminé.

Reportez-vous au sujet du programme: 7.4.1

Les normes de sécurité ont été mis au point pour aider les organisations à mettre en œuvre les

contrôles appropriés pour atténuer les menaces potentielles. La hauteur d'une barrière détermine

le niveau de protection contre les intrus

question 46 2/2 pts

Quelle norme sans fil fait AES et CCM obligatoire?

Correct!
WPA2

https://626763797.netacad.com/courses/690577/quizzes/6131638 29/32
20/07/2018 Finale Quiz: Cybersécurité Essentials

WEP

WEP2

WPA

Reportez-vous au sujet du programme: 7.1.2

La sécurité sans fil dépend de plusieurs normes de l'industrie et a progressé de WEP


à WPA et enfin WPA2.

question 47 2/2 pts

Quels sont les trois protocoles peuvent utiliser Advanced Encryption Standard (AES)? (Choisissez trois.)

WEP

Correct!
WPA2

Correct!
WPA

802.11q

Correct!
802.11i

TKIP

Reportez-vous au sujet du programme: 7.3.1

Différents protocoles peuvent être utilisés pour fournir des systèmes de communication sécurisés. AES

est l'algorithme de cryptage le plus puissant.

https://626763797.netacad.com/courses/690577/quizzes/6131638 30/32
20/07/2018 Finale Quiz: Cybersécurité Essentials

question 48 2/2 pts

Quel site offre des conseils sur la mise sur pied une liste de contrôle pour fournir des conseils sur la

configuration et le durcissement des systèmes d'exploitation?

Internet Storm Center

Advanced Cyber ​Security Center

Correct!
Le site Web de National Vulnerability Database

CERT

Reportez-vous au sujet du programme: 8.2.3

Il existe plusieurs sites d'information en matière de cybersécurité qu'un spécialiste de la

cybersécurité utilise pour évaluer les vulnérabilités potentielles d'une organisation. Certains de

ces sites sont la base de données nationale de la vulnérabilité, CERT, Internet Storm Center, et

le Cyber ​Security Center Advanced.

question 49 2/2 pts

Quelle est la loi a été adoptée pour prévenir les crimes liés à la comptabilité des entreprises?

La Loi sur la gestion Federal Information Security

Gramm-Leach-Bliley

Import / Export Loi sur le cryptage

Correct!
Sarbanes-Oxley

https://626763797.netacad.com/courses/690577/quizzes/6131638 31/32
20/07/2018 Finale Quiz: Cybersécurité Essentials

Reportez-vous au sujet du programme: 8.2.2

lois et règlements nouveaux ont vu le jour pour protéger les organisations, les citoyens et les nations

contre les attaques de cybersécurité.

question 50 2/2 pts

Qui scanne l'arme de cybersécurité pour l'utilisation de mots de passe par défaut, les patches manquants, les ports

ouverts, les erreurs de configuration, et les adresses IP actives?

analyseurs de paquets

Correct!
scanners de vulnérabilité

renifleurs

cracker

Reportez-vous au sujet du programme: 8.2.4

Il existe de nombreux outils qu'un spécialiste de la cybersécurité utilise pour évaluer les

vulnérabilités potentielles d'une organisation.

Quiz Score: 94 sur 100

https://626763797.netacad.com/courses/690577/quizzes/6131638 32/32