1. Au cours de quelle étape développeriez-vous et mettriez-vous en œuvre les activités appropriées pour prendre des mesures concernant un événement de cybersécurité détecté ?
- Détection
- Identification
- Protection
- Récupération
- Réponse
2. Au cours de quelle étape développeriez-vous et mettriez-vous en œuvre les activités appropriées pour maintenir les plans de résilience et pour rétablir les capacités ou les services qui ont été altérés en raison d’un événement de cybersécurité ?
- Détection
- Identification
- Protection
- Récupération
- Réponse
3. Au cours de quelle étape développeriez-vous et mettriez-vous en œuvre les activités appropriées pour identifier l’occurrence d’un événement de cybersécurité ?
- Détection
- Identification
- Protection
- Récupération
- Réponse
4. Au cours de quelle étape élaborerez-vous et mettrez-vous en œuvre les garanties appropriées pour assurer la fourniture des services d’infrastructures critiques ?
- Détection
- Identification
- Protection
- Récupération
- Réponse
5. Au cours de quelle étape développeriez-vous la compréhension organisationnelle nécessaire pour gérer les risques de cybersécurité pour les systèmes, les actifs, les données et les capacités ?
- Détection
- Identification
- Protection
- Récupération
- Réponse