Close Menu
  • CCNA 1 – ITN v7
  • CCNA 2 – SRWE v7
  • CCNA 3 – ENSA v7
  • Banque de questions
Facebook X (Twitter) Instagram
CCNA Réponses – Questions et réponses aux ExamensCCNA Réponses – Questions et réponses aux Examens
  • Banque de questions
  • Contact
Subscribe
  • Home
  • CCNA 1
  • CCNA 2
  • CCNA 3
  • CyberOps Associate
CCNA Réponses – Questions et réponses aux ExamensCCNA Réponses – Questions et réponses aux Examens

Introduction à la cybersécurité Module 1 Questionnaire réponses

05/03/2025Updated:05/03/2025Aucun commentaire Introduction à la cybersécurité
Copy Link Facebook Twitter WhatsApp Telegram Pinterest LinkedIn Email Reddit VKontakte

1. La cybersécurité est l’effort continu visant à protéger les individus, les organisations et les gouvernements contre les attaques numériques en protégeant les systèmes et les données en réseau des utilisations non autorisées ou d’un quelconque dommage.

Quel niveau de cyberprotection chacun des facteurs suivants nécessite-t-il ?

Votre identité en ligne Personnel
Une base de données clients Organisationnel
Stabilité économique Secteur public

2. Un compte utilisateur individuel sur un réseau social est un exemple d’identité

  • en ligne
  • hors ligne

3. Parmi les informations suivantes, lesquelles seraient considérées comme des données personnelles ? (Choisissez trois propositions.)

  • Numéro de sécurité sociale
  • Numéros de permis de conduire (États-Unis)
  • Date de naissance
  • Fonction
  • Adresse IP

4. Votre voisin vous dit qu’il n’a pas d’identité en ligne. Ils n’ont pas de comptes sur les réseaux sociaux et n’utilisent Internet que pour naviguer. Votre voisin a-t-il raison ?

  • Oui
  • Non

5. Quelles sont trois des méthodes qui peuvent être utilisées pour garantir la confidentialité des informations ? (Choisissez trois propositions.)

  • Sauvegarde
  • Contrôle de version
  • Chiffrement des données
  • Paramètres d’autorisation de fichier
  • Authentification à deux facteurs
  • Nom d’utilisateur et mot de passe

6. Quels sont les principes fondamentaux de la protection des systèmes d’information décrits dans le Cube McCumber? (Choisissez trois propositions.)

  • Accès
  • Intégrité
  • Évolutivité
  • Disponibilité
  • Confidentialité
  • Intervention

7. Quelle est la motivation d’un agresseur au chapeau blanc ?

  • profiter de toute vulnérabilité à des fins personnelles illégales
  • régler précisément des périphériques réseau pour améliorer leurs performances et leur efficacité
  • étudier les systèmes d’exploitation de diverses plateformes pour élaborer un nouveau système
  • rechercher les points faibles de réseaux et de systèmes pour améliorer leur niveau de sécurité

8. Quelle est l’une des raisons pour laquelle les menaces internes pour la sécurité peuvent causer plus de dégâts pour une entreprise que des menaces externes pour la sécurité ?

  • Les utilisateurs internes ont de meilleures compétences de piratage.
  • Les utilisateurs internes ont un accès direct à l’équipement de l’infrastructure.
  • Les utilisateurs internes peuvent accéder aux informations de l’entreprise sans authentification.
  • Les utilisateurs internes peuvent accéder à l’équipement de l’infrastructure par Internet.

9. Pouvez-vous identifier pourquoi chacune des organisations suivantes pourrait être intéressée par votre identité en ligne ?

Fournisseurs d’accès à Internet Ils peuvent être légalement tenus de partager vos informations en ligne avec des agences de surveillance ou des autorités gouvernementales.
Annonceurs Pour surveiller vos activités en ligne et vous envoyer des publicités ciblées
Plateformes de réseaux sociaux Pour rassembler des informations basées sur votre activité en ligne, qui seront partagées ou vendues à des annonceurs pour réaliser un profit
Sites web Pour suivre vos activités à l’aide de cookies afin de fournir une expérience plus personnalisée

10. Lequel des énoncés décrit correctement la cybersécurité ?

  • La cybersécurité est l’effort continu visant à protéger les individus, les organisations et les gouvernements contre les attaques numériques.
  • La cybersécurité est l’effort continu visant à protéger les individus, les organisations et les gouvernements contre les crimes qui se produisent uniquement dans le cyberespace.
  • La cybersécurité est l’effort continu pour protéger les ordinateurs, les réseaux et les données contre les attaques malveillantes.

11. Lequel des énoncés suivants décrit la cyberguerre ?

  • La cyberguerre est une attaque menée par un groupe de script kiddies.
  • Cyberguerre est un logiciel de simulation pour les pilotes de l’Air Force qui leur permet de s’entraîner dans un scénario de guerre simulé
  • Cyberguerre est une série d’équipements de protection individuelle développée pour les soldats impliqués dans la guerre nucléaire
  • La cyberguerre est un conflit sur Internet qui implique la pénétration des systèmes d’information d’autres nations

12. Pouvez-vous identifier le type de hacker à partir des descriptions suivantes ?

Utiliser les outils existants sur Internet pour lancer une cyberattaque Script Kiddies (hackers néophytes)
Recueillir des renseignements ou commettre un sabotage sur des objectifs spécifiques au nom de leur gouvernement Les attaquants parrainés par l’État
Faire des déclarations politiques afin de sensibiliser aux enjeux qui leur tiennent à cœur Hacktivistes

13. Quel est l’objectif principal du malware Stuxnet ?

  • Détourner et prendre le contrôle d’ordinateurs ciblés
  • Causer des dommages physiques aux équipements contrôlés par des ordinateurs
  • De causer des dommages graves aux travailleurs d’une usine d’enrichissement nucléaire

14.  _____________ is the use of technology to penetrate and attack another nation’s computer systems and networks in an effort to cause damage or disrupt services, such as shutting down a power grid.

  • Cyberguerre
  • Cyberterrorisme
  • Une cyberattaque
  • Une cybercampagne

15. Laquelle des méthodes suivantes est utilisée pour vérifier l’intégrité des données ?

  • Sauvegarde
  • Fonctions de hachage ou sommes de contrôle
  • Chiffrement
  • Authentification

 

 

Previous ArticleExamen Checkpoint: évaluer les alertes de sécurité
Next Article Introduction à la cybersécurité Module 2 Questionnaire réponses

Articles liés

Introduction à la cybersécurité Examen final du cours réponses

05/03/2025

Introduction à la cybersécurité Module 5 Questionnaire réponses

05/03/2025

Introduction à la cybersécurité Module 4 Questionnaire réponses

05/03/2025
S’abonner
Notification pour
guest

guest

0 Comments
Le plus récent
Le plus ancien Le plus populaire
Commentaires en ligne
Afficher tous les commentaires
Examen Checkpoint CCNA v7
  • CCNA 1
  • CCNA 2
  • CCNA 3
Modules 1 – 3 Examen Checkpoint: Examen sur la connectivité des réseaux de base et les communications
Modules 4 – 7 Examen Checkpoint: Examen sur les concepts d’Ethernet
Modules 8 – 10 Examen Checkpoint: Examen sur la communication entre les réseaux
Modules 11 – 13 Examen Checkpoint: Examen sur l’adressage IP
Modules 14 – 15 Examen Checkpoint: Examen sur les communications des applications du réseau
Modules 16 – 17 Examen Checkpoint: Examen sur la création et la sécurisation d’un réseau de petit taille
ITNv7 Practice Final Exam – Examen blanc final
CCNA 1 Examen final du cours ITNv7
Modules 1 - 4 Examen Checkpoint: Examen des Concepts de Commutation, des VLAN et du Routage Inter-VLAN
Modules 5 - 6 Examen Checkpoint: Examen de Réseaux Redondants
Modules 7 - 9 Examen Checkpoint: Examen des réseaux disponibles et fiables
Modules 10 - 13 Examen Checkpoint: Examen de sécurité de couche 2 et de réseau sans fil (WLAN)
Modules 14 - 16 Examen Checkpoint: Concepts de Routage et Examen de Configuration
SRWEv7 Practice Final Exam – Examen blanc final
CCNA 2 Examen final du cours SRWEv7
Modules 1 – 2 Examen Checkpoint: Concepts et examen de configuration de l’OSPF
Modules 3 – 5 Examen Checkpoint: Examen de la sécurité des réseaux
Modules 6 – 8 Examen Checkpoint: Examen des concepts WAN
Modules 9 – 12 Examen Checkpoint: Examen d’optimisation, de surveillance et de dépannage des réseaux
Modules 13 – 14 Examen Checkpoint: Examen des technologies de réseau émergentes
ENSAv7 Practice Final Exam – Examen blanc final
CCNA 3 Examen final du cours ENSAv7
Examen blanc de certification CCNA (200-301)
© 2025 ccnareponses.
  • Banque de questions
  • A Propos
  • Politique de confidentialité
  • Copyright policy
  • Contact

Type above and press Enter to search. Press Esc to cancel.

Défiler vers le hautwpDiscuz