08/11/2022 17:27 Questionnaire final
: relecture de tentative (page 5 sur 5)
Accueil / J'apprends / Cybersecurity Essentials Français 1022 cga / Fin du cours / Questionnaire final
Course
Cybersecurity Essentials Français 1022 cga
Home
Question 41
Notes Incorrect
Note de 0,00 sur 2,00
Messages
Que se produit-il à mesure que la longueur de clé augmente dans une application de chiffrement ?
personnels
Veuillez choisir une réponse.
L'espace de clés augmente de façon exponentielle.
Calendrier
L'espace de clés diminue de façon exponentielle.
L'espace de clés diminue proportionnellement.
L'espace de clés augmente proportionnellement.
Refer to curriculum topic: 4.1.4
Le chiffrement est l'une des méthodes clés utilisées pour protéger la confidentialité. Comprendre les caractéristiques des diverses méthodes de
chiffrement est fondamental.
La réponse correcte est : L'espace de clés augmente de façon exponentielle.
Question 42
Correct
Note de 2,00 sur 2,00
Quelles sont les deux méthodes les plus efficaces pour la protection contre les programmes malveillants ? (Choisissez deux réponses.)
Veuillez choisir au moins une réponse.
Implémenter RAID
Implémenter un VPN
Installer et mettre à jour un logiciel antivirus
Mettre à jour le système d'exploitation et d'autres logiciels d'application
Implémenter des pare-feu réseau
Implémenter des mots de passe forts
Refer to curriculum topic: 3.1.1
Les spécialistes de la cybersécurité doivent connaître les technologies et les mesures utilisées pour contrer les menaces et les vulnérabilités qui
compromettent les entreprises.
Les réponses correctes sont : Mettre à jour le système d'exploitation et d'autres logiciels d'application, Installer et mettre à jour un logiciel antivirus
[Link] 1/5
08/11/2022 17:27 Questionnaire final : relecture de tentative (page 5 sur 5)
Question 43
Correct
Note de 2,00 sur 2,00
La sensibilisation et l'identification des vulnérabilités sont des fonctions essentielles d'un spécialiste de la cybersécurité. Parmi les ressources
suivantes, laquelle peut être utilisée pour identifier des détails spécifiques sur les vulnérabilités ?
Veuillez choisir une réponse.
InfraGard
modèle ISO/IEC 27000
Cadre NIST/NICE
base de données CVE nationale
Refer to curriculum topic: 6.2.1
Les spécialistes de la cybersécurité doivent connaître les ressources telles que les databases CVE, InfraGard et le cadre NIST/NISE. Toutes peuvent
être utilisées pour planifier et implémenter un système efficace de gestion de la sécurité de l'information.
La réponse correcte est : base de données CVE nationale
Question 44
Correct
Note de 2,00 sur 2,00
Les mots de passe, les phrases secrètes et les codes PIN sont associés à quel terme de sécurité ?
Veuillez choisir une réponse.
accès
autorisation
authentification
identification
Refer to curriculum topic: 4.2.4
Les méthodes d'authentification renforcent les systèmes de contrôle d'accès. Comprendre les méthodes d'authentification disponibles est crucial.
La réponse correcte est : authentification
Question 45
Incorrect
Note de 0,00 sur 2,00
Quelle technologie peut être utilisée pour protéger la VoIP contre l'espionnage ?
Veuillez choisir une réponse.
Il offre une authentification efficace.
SSH
ARP
messages vocaux chiffrés
Refer to curriculum topic: 7.3.2
De nombreuses technologies avancées comme la VoIP, le streaming vidéo et les réunions en ligne requièrent des contre-mesures aussi avancées.
La réponse correcte est : messages vocaux chiffrés
[Link] 2/5
08/11/2022 17:27 Questionnaire final : relecture de tentative (page 5 sur 5)
Question 46
Incorrect
Note de 0,00 sur 2,00
Une entreprise a récemment adopté un programme cinq neuf pour deux serveurs de bases de données critiques. Quel type de contrôle cela
implique-t-il ?
Veuillez choisir une réponse.
systèmes de chiffrement plus forts
amélioration de la fiabilité et de la disponibilité des serveurs
limitation de l'accès aux données sur ces systèmes
accès à distance à des milliers d'utilisateurs externes
Refer to curriculum topic: 6.1.1
La disponibilité des systèmes et des données est une des responsabilités clés des spécialistes de la cybersécurité. Il est important de comprendre
les technologies, les processus et les contrôles qui garantissent une haute disponibilité.
La réponse correcte est : amélioration de la fiabilité et de la disponibilité des serveurs
Question 47
Correct
Note de 2,00 sur 2,00
Quel type d'attaque d'application se produit lorsque les données dépassent les limites de mémoire allouée à l'application ?
Veuillez choisir une réponse.
injection SQL
dépassement de mémoire tampon
Usurpation de RAM
Injection dans la RAM
Refer to curriculum topic: 3.3.3
Les spécialistes de la cybersécurité doivent connaître les caractéristiques des différents types de programmes malveillants et d'attaques qui
menacent les entreprises.
La réponse correcte est : dépassement de mémoire tampon
Question 48
Incorrect
Note de 0,00 sur 2,00
Quel principe de la haute disponibilité la capacité de préserver la disponibilité pendant des événements perturbateurs décrit-elle ?
Veuillez choisir une réponse.
résilience du système
la tolérance aux pannes
services sans interruption
point de défaillance unique
Refer to curriculum topic: 6.1.1
La haute disponibilité est rendue possible par l'élimination et la réduction des points d'échec uniques, par l'implémentation de la résilience des
systèmes et par la définition d'une tolérance aux pannes.
La réponse correcte est : résilience du système
[Link] 3/5
08/11/2022 17:27 Questionnaire final : relecture de tentative (page 5 sur 5)
Question 49
Incorrect
Note de 0,00 sur 2,00
Un directeur exécutif s'est rendu à une réunion importante. Le secrétaire du bureau reçoit un appel d'une personne affirmant que le directeur exécutif
est sur le point de faire une présentation importante, mais que les fichiers de la présentation ont été corrompus. L'interlocuteur recommande
fermement au secrétaire d'envoyer directement la présentation par e-mail à une adresse personnelle. L'interlocuteur affirme également que le
directeur exécutif compte beaucoup sur le secrétaire pour réussir cette présentation. Quel type de tactique d'ingénierie sociale décrit ce scénario ?
Veuillez choisir une réponse.
familiarité
intimidation
partenaires de confiance
urgence
Refer to curriculum topic: 3.2.1
L'ingénierie sociale fait appel à diverses tactiques pour dérober des informations aux victimes.
La réponse correcte est : intimidation
Question 50
Incorrect
Note de 0,00 sur 2,00
Quel algorithme Windows utilise-t-il par défaut lorsqu'un utilisateur envisage de chiffrer des fichiers et des dossiers dans un volume NTFS ?
Veuillez choisir une réponse.
3DES
AES
RSA
DES
Refer to curriculum topic: 4.1.4
Le chiffrement est l'une des méthodes clés utilisées pour protéger la confidentialité. Comprendre les caractéristiques des diverses méthodes de
chiffrement est fondamental.
La réponse correcte est : AES
◄ Questionnaire sur le chapitre 8
Aller à…
End of Course Feedback - Questionnaire de fin de
cours ►
La NetAcad fonctionne dans le cadre des règles de responsabilité sociale établies par Cisco
et propose, aux établissements éducatifs et aux particuliers à travers le monde, un programme d'acquisition de compétences IT et de développement professionnel.
conditionsgénérales
Déclaration de confidentialité
Politique relative aux cookies
Protection des données
Marques commerciales
Protection des données
Accessibilité
[Link] 4/5
08/11/2022 17:27 Questionnaire final : relecture de tentative (page 5 sur 5)
[Link] 5/5