Explorer les Livres électroniques
Catégories
Explorer les Livres audio
Catégories
Explorer les Magazines
Catégories
Explorer les Documents
Catégories
Marquer la question
Texte de la question
Quel service détermine les ressources auxquelles un utilisateur peut accéder et les opérations
qu'il peut effectuer ?
traçabilité
autorisation
biométrie
authentification
jeton
Feedback
Refer to curriculum topic: 2.2.1
L'autorisation détermine si un utilisateur a certaines autorisations d'accès.
La réponse correcte est : autorisation
Question 2
Correct
Note de 2,00 sur 2,00
Marquer la question
Texte de la question
Quels sont les trois états des données ? (Choisissez trois réponses.)
dans le cloud
suspendues
chiffrées
en transit
en cours de traitement
Feedback
Refer to curriculum topic: 2.3.1
La protection des données sur Internet implique que les professionnels de la cybersécurité
tiennent compte des données en transit, dans le cloud et au repos.
Les réponses correctes sont : au repos, en transit, en cours de traitement
Question 3
Correct
Note de 2,00 sur 2,00
Marquer la question
Texte de la question
Quelles sont les deux méthodes qui garantissent l'intégrité des données ? (Choisissez deux
réponses.)
répudiation
disponibilité
autorisation
hash
Feedback
Refer to curriculum topic: 2.2.2
Les systèmes d'intégrité des données utilisent l'une des deux méthodes d'intégrité des données.
Les réponses correctes sont : hash, contrôles de la cohérence des données
Question 4
Correct
Note de 2,00 sur 2,00
Marquer la question
Texte de la question
Quels sont les trois types d'informations sensibles ? (Choisissez trois réponses.)
de l'activité
déclassées
publiées
publiques
classées
Feedback
Refer to curriculum topic: 2.2.1
Des informations sont dites sensibles si leur divulgation publique est dommageable pour une
entreprise ou un individu.
Les réponses correctes sont : Informations personnellement identifiables, de l'activité, classées
Question 5
Correct
Note de 2,00 sur 2,00
Marquer la question
Texte de la question
Quel principe consiste à empêcher la divulgation d'informations à des personnes, des ressources
ou des processus non autorisés ?
non répudiation
traçabilité
disponibilité
intégrité
confidentialité
Feedback
Refer to curriculum topic: 2.2.1
Le principe de confidentialité empêche la diffusion d'informations à des personnes, ressources ou
processus non autorisés.
La réponse correcte est : confidentialité
Question 6
Correct
Note de 2,00 sur 2,00
Marquer la question
Texte de la question
Quelle méthode permet d'envoyer des informations d'un appareil vers un autre à l'aide de
supports amovibles ?
paquet
Câblage
sans fil
sneaker net
Infrarouge
Feedback
Refer to curriculum topic: 2.3.2
Le terme « sneaker net » fait référence au transfert de fichiers via un dispositif de stockage
externe.
La réponse correcte est : sneaker net
Question 7
Correct
Note de 2,00 sur 2,00
Marquer la question
Texte de la question
Quels sont les trois objectifs d'une politique de sécurité complète ? (Choisissez trois réponses.)
être imprécise
Question 8
Correct
Note de 2,00 sur 2,00
Marquer la question
Texte de la question
Quels sont les trois principes de conception qui permettent de garantir la haute disponibilité ?
(Choisissez trois réponses.)
utiliser le chiffrement
garantir la confidentialité
Question 9
Correct
Note de 2,00 sur 2,00
Marquer la question
Texte de la question
Qu'est-ce qui est identifié par la première dimension du cube magique de la cybersécurité ?
règles
sauvegardes
outils
connaissances
objectifs
Feedback
Refer to curriculum topic: 2.1.1
La première dimension du cube magique de la cybersécurité identifie les objectifs ou les
principes de sécurité requis pour la protection sur Internet.
La réponse correcte est : objectifs
Question 10
Correct
Note de 2,00 sur 2,00
Marquer la question
Texte de la question
Quelles sont les deux fonctions de hash courantes ? (Choisissez deux réponses.)
RC4
SHA
MD5
ECC
Blowfish
RSA
Feedback
Refer to curriculum topic: 2.2.2
SHA et MD5 utilisent des algorithmes mathématiques complexes pour calculer les valeurs de
hash.
Les réponses correctes sont : SHA, MD5
Question 11
Correct
Note de 2,00 sur 2,00
Marquer la question
Texte de la question
Comment appelle-t-on un appareil de stockage connecté à un réseau ?
DAS
NAS
Cloud
SAN
RAID
Feedback
Refer to curriculum topic: 2.3.1
Un NAS est un appareil de stockage connecté à un réseau qui permet aux utilisateurs réseau
autorisés de stocker des données sur un emplacement centralisé et de les récupérer.
La réponse correcte est : NAS
Question 12
Correct
Note de 2,00 sur 2,00
Marquer la question
Texte de la question
Quels sont les trois principes fondamentaux du monde de la cybersécurité ? (Choisissez trois
réponses.)
confidentialité
politique
chiffrement
intégrité
sécurité
disponibilité
Feedback
Refer to curriculum topic: 2.1.1
Les trois principes de sécurité fondamentaux sont la confidentialité, l'intégrité et la disponibilité.
Les réponses correctes sont : confidentialité, intégrité, disponibilité
Question 13
Correct
Note de 2,00 sur 2,00
Marquer la question
Texte de la question
Comment appelle-t-on la modification des données d'origine, par exemple lorsque des utilisateurs
modifient manuellement des données, lorsque des programmes traitent et modifient des données
ou lorsque des équipements tombent en panne ?
diffusion
suppression
intégrité
modification
sauvegarde
corruption
Feedback
Refer to curriculum topic: 2.3.3
Une modification désigne toute modification des données d'origine et la suppression
non complète des données.
La réponse correcte est : modification
Question 14
Correct
Note de 2,00 sur 2,00
Marquer la question
Texte de la question
Comment appelle-t-on un réseau virtuel sécurisé qui utilise le réseau public ?
NAC
IPS
Pare-feu
MPLS
IDS
VPN
Feedback
Refer to curriculum topic: 2.4.1
Le VPN est un réseau virtuel qui chiffre les données afin de les protéger lorsqu'elles transitent sur
Internet.
La réponse correcte est : VPN
Question 15
Correct
Note de 2,00 sur 2,00
Marquer la question
Texte de la question
Quels sont les trois services de sécurité du contrôle d'accès ? (Choisissez trois réponses.)
authentification
traçabilité
répudiation
disponibilité
autorisation
accès
Feedback
Refer to curriculum topic: 2.2.1
Cette question fait référence aux trois principes fondamentaux : authentification, autorisation et
responsabilisation.
Les réponses correctes sont : authentification, autorisation, traçabilité
Question 16
Correct
Note de 2,00 sur 2,00
Marquer la question
Texte de la question
Quels types de lois sur la cybersécurité vous protègent contre une entreprise susceptible de
vouloir partager vos données sensibles ?
intégrité
authentification
non répudiation
confidentialité
Question 17
Correct
Note de 2,00 sur 2,00
Marquer la question
Texte de la question
Quelles sont les trois méthodes utilisées pour vérifier l'identité à des fins d'authentification ?
(Choisissez trois réponses.)
où vous êtes
Question 18
Correct
Note de 2,00 sur 2,00
Marquer la question
Texte de la question
Quelles sont les deux méthodes garantissant la confidentialité ? (Choisissez deux réponses.)
intégrité
authentification
autorisation
chiffrement
non répudiation
disponibilité
Feedback
Refer to curriculum topic: 2.2.1
La confidentialité protège les informations des accès non autorisés. Elle est garantie par le
chiffrement des données et l'authentification des utilisateurs qui souhaitent y accéder.
Les réponses correctes sont : chiffrement, authentification
Question 19
Correct
Note de 2,00 sur 2,00
Marquer la question
Texte de la question
Quelles sont les deux méthodes qui garantissent la disponibilité d'un système ? (Choisissez deux
réponses.)
vérification de l'intégrité
extincteurs
résilience du système
sauvegardes système
Feedback
Refer to curriculum topic: 2.2.3
Les réponses correctes sont : maintenance des équipements, systèmes d'exploitation à jour