Close Menu
  • CCNA 1 – ITN v7
  • CCNA 2 – SRWE v7
  • CCNA 3 – ENSA v7
  • Banque de questions
Facebook X (Twitter) Instagram
CCNA Réponses – Questions et réponses aux ExamensCCNA Réponses – Questions et réponses aux Examens
  • Banque de questions
  • Contact
Subscribe
  • Home
  • CCNA 1
  • CCNA 2
  • CCNA 3
  • CyberOps Associate
CCNA Réponses – Questions et réponses aux ExamensCCNA Réponses – Questions et réponses aux Examens

10.4.2 Quiz sur les principes, pratiques et processus de cybersécurité

03/05/2025Aucun commentaire Endpoint Security
Copy Link Facebook Twitter WhatsApp Telegram Pinterest LinkedIn Email Reddit VKontakte

1. Qu’est-ce qui est identifié par la première dimension du cube magique de la cybersécurité?

  • règles
  • sauvegardes
  • objectifs
  • connaissances
  • outils

Explication : La première dimension du cube magique de la cybersécurité identifie les objectifs ou les principes de sécurité requis pour la protection sur Internet.

2. Quels types de lois sur la cybersécurité vous protègent contre une entreprise susceptible de vouloir partager vos données sensibles?

  • authentification
  • respect de la vie privée
  • intégrité
  • confidentialité
  • non répudiation

Explication : Les lois sur le respect de la vie privée contrôlent l’utilisation des données et l’accès aux données.

3. Quelles sont les deux méthodes qui garantissent l’intégrité des données? (Choisissez deux réponses.)

  • autorisation
  • hash
  • répudiation
  • contrôles de la cohérence des données
  • respect de la vie privée
  • disponibilité

Explication : Les systèmes d’intégrité des données utilisent l’une des deux méthodes d’intégrité des données.

4. Comment appelle-t-on un appareil de stockage connecté à un réseau?

  • DAS
  • NAS
  • SAN
  • RAID
  • Cloud

Explication : Un NAS est un appareil de stockage connecté à un réseau qui permet aux utilisateurs réseau autorisés de stocker des données sur un emplacement centralisé et de les récupérer.

5. Quelle méthode permet d’envoyer des informations d’un appareil vers un autre à l’aide de supports amovibles?

  • Sans fil
  • Sneaker net
  • Paquet
  • Câblage
  • Infrarouge
  • LAN

Explication : Le terme « sneaker net » fait référence au transfert de fichiers via un dispositif de stockage externe.

6. Quel état de données est géré dans les services NAS et SAN?

  • données chiffrées
  • données en traitement
  • données stockées
  • données en transit

Explication : Les spécialistes de la cybersécurité doivent connaître les technologies utilisées pour stocker, transmettre et traiter les données.

7. Quel type de réseau pose des défis toujours plus nombreux aux spécialistes de la cybersécurité en raison de la croissance du BYOD sur le campus?

  • réseaux virtuels
  • sneaker net
  • réseaux filaires
  • réseaux sans fil

Explication : Un spécialiste de la cybersécurité doit être familiarisé avec les types de technologies utilisées pour le stockage, la transmission et le traitement des données.

8. Une entreprise autorise ses collaborateurs à travailler depuis leur domicile deux fois par semaine. Quelle technologie doit être mise en place pour garantir la confidentialité des données lors de leur transmission?

  • VLAN
  • RAID
  • VPN
  • SHS

Explication : La protection de la confidentialité des données repose sur une maîtrise des technologies utilisées pour protéger les données, quel que soit leur état.

9. Lesquels des éléments suivants sont des types d’informations sensibles? (Choisissez trois propositions.)

  • Entreprise
  • Top secret
  • Document public
  • Personnel
  • Déclassifié
  • Publié

Explication : Il existe trois types d’informations sensibles: les informations personnelles, les informations professionnelles et les informations classifiées. Ce type d’informations doit être protégé contre tout accès non autorisé pour protéger l’entreprise, les collaborateurs, les clients et les partenaires.

10. Parmi les principes suivants, lesquels sont à la base de la cybersécurité? (Choisissez trois propositions.)

  • Sécurité
  • Politique
  • Confidentialité
  • Disponibilité
  • Intégrité
  • Chiffrement

Explication : La sécurité repose sur trois principes fondamentaux. Il s’agit de la confidentialité, de l’intégrité et de la disponibilité. Ensemble, ces trois principes constituent la triade de sécurité.

11. Quelles sont les tâches accomplies par une politique de sécurité globale? (Choisissez trois propositions.)

  • C’est utile pour la gestion
  • Il définit les conséquences juridiques des violations
  • Il donne au personnel de sécurité le soutien de la direction
  • Il n’est pas juridiquement contraignant
  • Il fixe les règles du comportement attendu
  • Il crée de l’imprécision

Explication : La politique de sécurité d’une entreprise accomplit plusieurs tâches:

  • Il démontre l’engagement d’une organisation en matière de sécurité.
  • Elle définit les règles relatives au comportement attendu.
  • Il assure la cohérence des opérations du système, ainsi que l’utilisation et la maintenance des acquisitions de logiciels et de matériel.
  • Elle définit les conséquences juridiques des infractions.
  • Elle garantit au personnel de sécurité le soutien de la direction.

Previous Article9.5.2 Quiz sur la protection des points de terminaison
Next Article Examen Checkpoint: système d’exploitation et sécurité des terminaux

Articles liés

Examen Checkpoint: système d’exploitation et sécurité des terminaux

04/05/2025

9.5.2 Quiz sur la protection des points de terminaison

03/05/2025

8.8.2 Quiz sur les bases de Linux

03/05/2025
S’abonner
Notification pour
guest

guest

0 Comments
Le plus récent
Le plus ancien Le plus populaire
Commentaires en ligne
Afficher tous les commentaires
Examen Checkpoint CCNA v7
  • CCNA 1
  • CCNA 2
  • CCNA 3
Modules 1 – 3 Examen Checkpoint: Examen sur la connectivité des réseaux de base et les communications
Modules 4 – 7 Examen Checkpoint: Examen sur les concepts d’Ethernet
Modules 8 – 10 Examen Checkpoint: Examen sur la communication entre les réseaux
Modules 11 – 13 Examen Checkpoint: Examen sur l’adressage IP
Modules 14 – 15 Examen Checkpoint: Examen sur les communications des applications du réseau
Modules 16 – 17 Examen Checkpoint: Examen sur la création et la sécurisation d’un réseau de petit taille
ITNv7 Practice Final Exam – Examen blanc final
CCNA 1 Examen final du cours ITNv7
Modules 1 - 4 Examen Checkpoint: Examen des Concepts de Commutation, des VLAN et du Routage Inter-VLAN
Modules 5 - 6 Examen Checkpoint: Examen de Réseaux Redondants
Modules 7 - 9 Examen Checkpoint: Examen des réseaux disponibles et fiables
Modules 10 - 13 Examen Checkpoint: Examen de sécurité de couche 2 et de réseau sans fil (WLAN)
Modules 14 - 16 Examen Checkpoint: Concepts de Routage et Examen de Configuration
SRWEv7 Practice Final Exam – Examen blanc final
CCNA 2 Examen final du cours SRWEv7
Modules 1 – 2 Examen Checkpoint: Concepts et examen de configuration de l’OSPF
Modules 3 – 5 Examen Checkpoint: Examen de la sécurité des réseaux
Modules 6 – 8 Examen Checkpoint: Examen des concepts WAN
Modules 9 – 12 Examen Checkpoint: Examen d’optimisation, de surveillance et de dépannage des réseaux
Modules 13 – 14 Examen Checkpoint: Examen des technologies de réseau émergentes
ENSAv7 Practice Final Exam – Examen blanc final
CCNA 3 Examen final du cours ENSAv7
Examen blanc de certification CCNA (200-301)
© 2025 ccnareponses.
  • Banque de questions
  • A Propos
  • Politique de confidentialité
  • Copyright policy
  • Contact

Type above and press Enter to search. Press Esc to cancel.

Défiler vers le haut
wpDiscuz