QCM validation des acquis de cybersécurité
Résumé-Quiz
0 questions correctes sur 20
Questions:
- 1
- 2
- 3
- 4
- 5
- 6
- 7
- 8
- 9
- 10
- 11
- 12
- 13
- 14
- 15
- 16
- 17
- 18
- 19
- 20
Vous devez spécifier une adresse email. |
Suive à votre participation au séminaire Cybersécurité animé par Monsieur Boris MOTYLEWSKI, nous vous proposons d’évaluer vos connaissances.
Vous disposez de 20 minutes pour répondre à 20 questions.
Au terme du questionnaire, votre adresse e-mail sera requise pour recevoir votre résultat ainsi que les bonnes réponses.
Vous être prêt ? Alors à vous de jouer !
Vous avez déjà rempli le questionnaire avant. Par conséquent, vous ne pouvez pas recommencer.
Quiz is loading...
You must sign in or sign up to start the quiz.
Vous devez finir le quiz suivant, avant de commencer celui-ci :
Résultats
Votre temps:
Temps écoulé
Categories
- Not categorized 0%
-
Le corrigé détaillé du QCM vous a été envoyé à l’adresse e-mail indiquée.
- 1
- 2
- 3
- 4
- 5
- 6
- 7
- 8
- 9
- 10
- 11
- 12
- 13
- 14
- 15
- 16
- 17
- 18
- 19
- 20
- Répondu
- Examiner
-
Question 1 sur 20
1. Question
Dans quelle norme ISO trouve-t-on les exigences relatives à la mise en œuvre d’un SMSI (ISMS) ?
-
Question 2 sur 20
2. Question
Comment s’appelle l’agence européenne créée en 2004 par l’UE en charge de la sécurité des réseaux et de l’information ?
-
Question 3 sur 20
3. Question
Que signifie l’acronyme APT ?
-
Question 4 sur 20
4. Question
Pour une entreprise cliente d’un service Cloud, quelle est le type de solutions de sécurité le plus adapté pour sécuriser ses données dans le nuage ?
-
Question 5 sur 20
5. Question
Qu’est-ce qui est inexact à propos de la cyberattaque Wannacry de mai 2017 ?
-
Question 6 sur 20
6. Question
Qu’est-ce qui concerne exclusivement la qualification ou la certification de produits cryptographiques ?
-
Question 7 sur 20
7. Question
Une faille 0-day est une faille :
-
Question 8 sur 20
8. Question
Pour un réseau Wi-Fi, quelle est la configuration la plus sécurisée ?
-
Question 9 sur 20
9. Question
Qu’est-ce qui ne concerne pas le développement sécurisé des applications ?
-
Question 10 sur 20
10. Question
Qu’est-ce qui est inexact concernant FIDO ?
-
Question 11 sur 20
11. Question
Qu’est-ce que le principe de Kerckoffs ?
-
Question 12 sur 20
12. Question
Pour vérifier la révocation d’un certificat électronique, je peux utiliser
-
Question 13 sur 20
13. Question
Pourquoi l’algorithme SHA-1 est aujourd’hui déconseillé ?
-
Question 14 sur 20
14. Question
Qu’est-ce qui n’est pas adapté à la protection contre les attaques appelée « Web-based attacks » ou « Drive-by download attacks » ?
-
Question 15 sur 20
15. Question
Quels sont les 3 principaux risques selon le Top ten OWASP 2017 ?
-
Question 16 sur 20
16. Question
La faille de sécurité heartbleed découverte en avril 2014 concerne :
-
Question 17 sur 20
17. Question
Pour se prémunir contre une attaque de type ClickJacking, quel entête de sécurité faut-il utiliser ?
-
Question 18 sur 20
18. Question
Qu’est-ce qui est inexact concernant l’usage d’un certificat à validation étendue (EV) ?
-
Question 19 sur 20
19. Question
Dans un serveur Web, quel est le rôle d’un équipement HSM ?
-
Question 20 sur 20
20. Question
Quelle solution est la moins adaptée pour vérifier ou superviser la sécurité d’une application Web ?