1. Qu’est-ce qui est identifié par la première dimension du cube magique de la cybersécurité?
- règles
- sauvegardes
- objectifs
- connaissances
- outils
2. Quels types de lois sur la cybersécurité vous protègent contre une entreprise susceptible de vouloir partager vos données sensibles?
- authentification
- respect de la vie privée
- intégrité
- confidentialité
- non répudiation
3. Quelles sont les deux méthodes qui garantissent l’intégrité des données? (Choisissez deux réponses.)
- autorisation
- hash
- répudiation
- contrôles de la cohérence des données
- respect de la vie privée
- disponibilité
4. Comment appelle-t-on un appareil de stockage connecté à un réseau?
- DAS
- NAS
- SAN
- RAID
- Cloud
5. Quelle méthode permet d’envoyer des informations d’un appareil vers un autre à l’aide de supports amovibles?
- Sans fil
- Sneaker net
- Paquet
- Câblage
- Infrarouge
- LAN
6. Quel état de données est géré dans les services NAS et SAN?
- données chiffrées
- données en traitement
- données stockées
- données en transit
7. Quel type de réseau pose des défis toujours plus nombreux aux spécialistes de la cybersécurité en raison de la croissance du BYOD sur le campus?
- réseaux virtuels
- sneaker net
- réseaux filaires
- réseaux sans fil
8. Une entreprise autorise ses collaborateurs à travailler depuis leur domicile deux fois par semaine. Quelle technologie doit être mise en place pour garantir la confidentialité des données lors de leur transmission?
- VLAN
- RAID
- VPN
- SHS
9. Lesquels des éléments suivants sont des types d’informations sensibles? (Choisissez trois propositions.)
- Entreprise
- Top secret
- Document public
- Personnel
- Déclassifié
- Publié
10. Parmi les principes suivants, lesquels sont à la base de la cybersécurité? (Choisissez trois propositions.)
- Sécurité
- Politique
- Confidentialité
- Disponibilité
- Intégrité
- Chiffrement
11. Quelles sont les tâches accomplies par une politique de sécurité globale? (Choisissez trois propositions.)
- C’est utile pour la gestion
- Il définit les conséquences juridiques des violations
- Il donne au personnel de sécurité le soutien de la direction
- Il n’est pas juridiquement contraignant
- Il fixe les règles du comportement attendu
- Il crée de l’imprécision