Vous êtes sur la page 1sur 12

Fondamentaux Cybersécurité

Commencé le jeudi 14 octobre 2021, 19:48


État Terminé
Terminé le jeudi 14 octobre 2021, 19:58
Temps mis 9 min 50 s
Points 38,00/40,00
Note 100,00 sur 100,00
Question 1
Correct
Note de 2,00 sur 2,00

Marquer la question

Texte de la question
Quel service détermine les ressources auxquelles un utilisateur peut accéder et les opérations
qu'il peut effectuer ?

Veuillez choisir une réponse :

traçabilité

autorisation

biométrie

authentification

jeton
Feedback
Refer to curriculum topic: 2.2.1
L'autorisation détermine si un utilisateur a certaines autorisations d'accès.
La réponse correcte est : autorisation

Question 2
Correct
Note de 2,00 sur 2,00

Marquer la question

Texte de la question
Quels sont les trois états des données ? (Choisissez trois réponses.)

Veuillez choisir au moins une réponse :


au repos

dans le cloud

suspendues

chiffrées

en transit

en cours de traitement
Feedback
Refer to curriculum topic: 2.3.1
La protection des données sur Internet implique que les professionnels de la cybersécurité
tiennent compte des données en transit, dans le cloud et au repos.
Les réponses correctes sont : au repos, en transit, en cours de traitement

Question 3
Correct
Note de 2,00 sur 2,00

Marquer la question

Texte de la question
Quelles sont les deux méthodes qui garantissent l'intégrité des données ? (Choisissez deux
réponses.)

Veuillez choisir au moins une réponse :

respect de la vie privée

contrôles de la cohérence des données

répudiation

disponibilité

autorisation

hash
Feedback
Refer to curriculum topic: 2.2.2
Les systèmes d'intégrité des données utilisent l'une des deux méthodes d'intégrité des données.
Les réponses correctes sont : hash, contrôles de la cohérence des données

Question 4
Correct
Note de 2,00 sur 2,00

Marquer la question

Texte de la question
Quels sont les trois types d'informations sensibles ? (Choisissez trois réponses.)

Veuillez choisir au moins une réponse :

de l'activité

Informations personnellement identifiables

déclassées

publiées

publiques

classées
Feedback
Refer to curriculum topic: 2.2.1
Des informations sont dites sensibles si leur divulgation publique est dommageable pour une
entreprise ou un individu.
Les réponses correctes sont : Informations personnellement identifiables, de l'activité, classées

Question 5
Correct
Note de 2,00 sur 2,00

Marquer la question

Texte de la question
Quel principe consiste à empêcher la divulgation d'informations à des personnes, des ressources
ou des processus non autorisés ?

Veuillez choisir une réponse :

non répudiation

traçabilité

disponibilité
intégrité

confidentialité
Feedback
Refer to curriculum topic: 2.2.1
Le principe de confidentialité empêche la diffusion d'informations à des personnes, ressources ou
processus non autorisés.
La réponse correcte est : confidentialité

Question 6
Correct
Note de 2,00 sur 2,00

Marquer la question

Texte de la question
Quelle méthode permet d'envoyer des informations d'un appareil vers un autre à l'aide de
supports amovibles ?

Veuillez choisir une réponse :

paquet

Câblage

sans fil

Réseau local (LAN)

sneaker net

Infrarouge
Feedback
Refer to curriculum topic: 2.3.2
Le terme « sneaker net » fait référence au transfert de fichiers via un dispositif de stockage
externe.
La réponse correcte est : sneaker net

Question 7
Correct
Note de 2,00 sur 2,00

Marquer la question
Texte de la question
Quels sont les trois objectifs d'une politique de sécurité complète ? (Choisissez trois réponses.)

Veuillez choisir au moins une réponse :

être imprécise

définir les règles à respecter

aider l'équipe en charge de la sécurité à assurer la gestion

définir les conséquences juridiques des infractions

ne pas être juridiquement contraignante

être utile pour la gestion


Feedback
Refer to curriculum topic: 2.4.3
La politique établit des règles et des directives à suivre au sein de l'entreprise.
Les réponses correctes sont : définir les règles à respecter, définir les conséquences juridiques
des infractions, aider l'équipe en charge de la sécurité à assurer la gestion

Question 8
Correct
Note de 2,00 sur 2,00

Marquer la question

Texte de la question
Quels sont les trois principes de conception qui permettent de garantir la haute disponibilité ?
(Choisissez trois réponses.)

Veuillez choisir au moins une réponse :

utiliser le chiffrement

supprimer les points de défaillance uniques

détecter les défaillances avant qu'elles ne surviennent

contrôler la cohérence des données

garantir la confidentialité

fournir des solutions de substitution fiables


Feedback
Refer to curriculum topic: 2.2.3
Les systèmes à haute disponibilité répondent en général à ces trois principes de conception.
Les réponses correctes sont : détecter les défaillances avant qu'elles ne surviennent, fournir des
solutions de substitution fiables, supprimer les points de défaillance uniques

Question 9
Correct
Note de 2,00 sur 2,00

Marquer la question

Texte de la question
Qu'est-ce qui est identifié par la première dimension du cube magique de la cybersécurité ?

Veuillez choisir une réponse :

règles

sauvegardes

outils

connaissances

objectifs
Feedback
Refer to curriculum topic: 2.1.1
La première dimension du cube magique de la cybersécurité identifie les objectifs ou les
principes de sécurité requis pour la protection sur Internet.
La réponse correcte est : objectifs

Question 10
Correct
Note de 2,00 sur 2,00

Marquer la question

Texte de la question
Quelles sont les deux fonctions de hash courantes ? (Choisissez deux réponses.)

Veuillez choisir au moins une réponse :

RC4

SHA
MD5

ECC

Blowfish

RSA
Feedback
Refer to curriculum topic: 2.2.2
SHA et MD5 utilisent des algorithmes mathématiques complexes pour calculer les valeurs de
hash.
Les réponses correctes sont : SHA, MD5

Question 11
Correct
Note de 2,00 sur 2,00

Marquer la question

Texte de la question
Comment appelle-t-on un appareil de stockage connecté à un réseau ?

Veuillez choisir une réponse :

DAS

NAS

Cloud

SAN

RAID
Feedback
Refer to curriculum topic: 2.3.1
Un NAS est un appareil de stockage connecté à un réseau qui permet aux utilisateurs réseau
autorisés de stocker des données sur un emplacement centralisé et de les récupérer.
La réponse correcte est : NAS

Question 12
Correct
Note de 2,00 sur 2,00
Marquer la question

Texte de la question
Quels sont les trois principes fondamentaux du monde de la cybersécurité ? (Choisissez trois
réponses.)

Veuillez choisir au moins une réponse :

confidentialité

politique

chiffrement

intégrité

sécurité

disponibilité
Feedback
Refer to curriculum topic: 2.1.1
Les trois principes de sécurité fondamentaux sont la confidentialité, l'intégrité et la disponibilité.
Les réponses correctes sont : confidentialité, intégrité, disponibilité

Question 13
Correct
Note de 2,00 sur 2,00

Marquer la question

Texte de la question
Comment appelle-t-on la modification des données d'origine, par exemple lorsque des utilisateurs
modifient manuellement des données, lorsque des programmes traitent et modifient des données
ou lorsque des équipements tombent en panne ?

Veuillez choisir une réponse :

diffusion

suppression

intégrité
modification

sauvegarde

corruption
Feedback
Refer to curriculum topic: 2.3.3
Une modification désigne toute modification des données d'origine et la suppression
non complète des données.
La réponse correcte est : modification

Question 14
Correct
Note de 2,00 sur 2,00

Marquer la question

Texte de la question
Comment appelle-t-on un réseau virtuel sécurisé qui utilise le réseau public ?

Veuillez choisir une réponse :

NAC

IPS

Pare-feu

MPLS

IDS

VPN
Feedback
Refer to curriculum topic: 2.4.1
Le VPN est un réseau virtuel qui chiffre les données afin de les protéger lorsqu'elles transitent sur
Internet.
La réponse correcte est : VPN

Question 15
Correct
Note de 2,00 sur 2,00

Marquer la question
Texte de la question
Quels sont les trois services de sécurité du contrôle d'accès ? (Choisissez trois réponses.)

Veuillez choisir au moins une réponse :

authentification

traçabilité

répudiation

disponibilité

autorisation

accès
Feedback
Refer to curriculum topic: 2.2.1
Cette question fait référence aux trois principes fondamentaux : authentification, autorisation et
responsabilisation.
Les réponses correctes sont : authentification, autorisation, traçabilité

Question 16
Correct
Note de 2,00 sur 2,00

Marquer la question

Texte de la question
Quels types de lois sur la cybersécurité vous protègent contre une entreprise susceptible de
vouloir partager vos données sensibles ?

Veuillez choisir une réponse :

intégrité

authentification

non répudiation

confidentialité

respect de la vie privée


Feedback
Refer to curriculum topic: 2.2.1
Les lois sur le respect de la vie privée contrôlent l'utilisation des données et l'accès aux données.
La réponse correcte est : respect de la vie privée

Question 17
Correct
Note de 2,00 sur 2,00

Marquer la question

Texte de la question
Quelles sont les trois méthodes utilisées pour vérifier l'identité à des fins d'authentification ?
(Choisissez trois réponses.)

Veuillez choisir au moins une réponse :

un élément que vous connaissez

un élément qui vous définit

où vous êtes

un élément que vous possédez

quelque chose que vous faites


Feedback
Refer to curriculum topic: 2.2.1
Les formes d'authentification sont un élément que vous connaissez, que vous possédez ou qui
vous définit.
Les réponses correctes sont : un élément que vous connaissez, un élément que vous possédez,
un élément qui vous définit

Question 18
Correct
Note de 2,00 sur 2,00

Marquer la question

Texte de la question
Quelles sont les deux méthodes garantissant la confidentialité ? (Choisissez deux réponses.)

Veuillez choisir au moins une réponse :

intégrité

authentification
autorisation

chiffrement

non répudiation

disponibilité
Feedback
Refer to curriculum topic: 2.2.1
La confidentialité protège les informations des accès non autorisés. Elle est garantie par le
chiffrement des données et l'authentification des utilisateurs qui souhaitent y accéder.
Les réponses correctes sont : chiffrement, authentification

Question 19
Correct
Note de 2,00 sur 2,00

Marquer la question

Texte de la question
Quelles sont les deux méthodes qui garantissent la disponibilité d'un système ? (Choisissez deux
réponses.)

Veuillez choisir au moins une réponse :

systèmes d'exploitation à jour

vérification de l'intégrité

extincteurs

maintenance des équipements

résilience du système

sauvegardes système
Feedback
Refer to curriculum topic: 2.2.3
Les réponses correctes sont : maintenance des équipements, systèmes d'exploitation à jour

Vous aimerez peut-être aussi