1. La cybersécurité est l’effort continu visant à protéger les individus, les organisations et les gouvernements contre les attaques numériques en protégeant les systèmes et les données en réseau des utilisations non autorisées ou d’un quelconque dommage.
Quel niveau de cyberprotection chacun des facteurs suivants nécessite-t-il ?
Votre identité en ligne | Personnel |
Une base de données clients | Organisationnel |
Stabilité économique | Secteur public |
2. Un compte utilisateur individuel sur un réseau social est un exemple d’identité
- en ligne
- hors ligne
3. Parmi les informations suivantes, lesquelles seraient considérées comme des données personnelles ? (Choisissez trois propositions.)
- Numéro de sécurité sociale
- Numéros de permis de conduire (États-Unis)
- Date de naissance
- Fonction
- Adresse IP
4. Votre voisin vous dit qu’il n’a pas d’identité en ligne. Ils n’ont pas de comptes sur les réseaux sociaux et n’utilisent Internet que pour naviguer. Votre voisin a-t-il raison ?
- Oui
- Non
5. Quelles sont trois des méthodes qui peuvent être utilisées pour garantir la confidentialité des informations ? (Choisissez trois propositions.)
- Sauvegarde
- Contrôle de version
- Chiffrement des données
- Paramètres d’autorisation de fichier
- Authentification à deux facteurs
- Nom d’utilisateur et mot de passe
6. Quels sont les principes fondamentaux de la protection des systèmes d’information décrits dans le Cube McCumber? (Choisissez trois propositions.)
- Accès
- Intégrité
- Évolutivité
- Disponibilité
- Confidentialité
- Intervention
7. Quelle est la motivation d’un agresseur au chapeau blanc ?
- profiter de toute vulnérabilité à des fins personnelles illégales
- régler précisément des périphériques réseau pour améliorer leurs performances et leur efficacité
- étudier les systèmes d’exploitation de diverses plateformes pour élaborer un nouveau système
- rechercher les points faibles de réseaux et de systèmes pour améliorer leur niveau de sécurité
8. Quelle est l’une des raisons pour laquelle les menaces internes pour la sécurité peuvent causer plus de dégâts pour une entreprise que des menaces externes pour la sécurité ?
- Les utilisateurs internes ont de meilleures compétences de piratage.
- Les utilisateurs internes ont un accès direct à l’équipement de l’infrastructure.
- Les utilisateurs internes peuvent accéder aux informations de l’entreprise sans authentification.
- Les utilisateurs internes peuvent accéder à l’équipement de l’infrastructure par Internet.
9. Pouvez-vous identifier pourquoi chacune des organisations suivantes pourrait être intéressée par votre identité en ligne ?
Fournisseurs d’accès à Internet | Ils peuvent être légalement tenus de partager vos informations en ligne avec des agences de surveillance ou des autorités gouvernementales. |
Annonceurs | Pour surveiller vos activités en ligne et vous envoyer des publicités ciblées |
Plateformes de réseaux sociaux | Pour rassembler des informations basées sur votre activité en ligne, qui seront partagées ou vendues à des annonceurs pour réaliser un profit |
Sites web | Pour suivre vos activités à l’aide de cookies afin de fournir une expérience plus personnalisée |
10. Lequel des énoncés décrit correctement la cybersécurité ?
- La cybersécurité est l’effort continu visant à protéger les individus, les organisations et les gouvernements contre les attaques numériques.
- La cybersécurité est l’effort continu visant à protéger les individus, les organisations et les gouvernements contre les crimes qui se produisent uniquement dans le cyberespace.
- La cybersécurité est l’effort continu pour protéger les ordinateurs, les réseaux et les données contre les attaques malveillantes.
11. Lequel des énoncés suivants décrit la cyberguerre ?
- La cyberguerre est une attaque menée par un groupe de script kiddies.
- Cyberguerre est un logiciel de simulation pour les pilotes de l’Air Force qui leur permet de s’entraîner dans un scénario de guerre simulé
- Cyberguerre est une série d’équipements de protection individuelle développée pour les soldats impliqués dans la guerre nucléaire
- La cyberguerre est un conflit sur Internet qui implique la pénétration des systèmes d’information d’autres nations
12. Pouvez-vous identifier le type de hacker à partir des descriptions suivantes ?
Utiliser les outils existants sur Internet pour lancer une cyberattaque | Script Kiddies (hackers néophytes) |
Recueillir des renseignements ou commettre un sabotage sur des objectifs spécifiques au nom de leur gouvernement | Les attaquants parrainés par l’État |
Faire des déclarations politiques afin de sensibiliser aux enjeux qui leur tiennent à cœur | Hacktivistes |
13. Quel est l’objectif principal du malware Stuxnet ?
- Détourner et prendre le contrôle d’ordinateurs ciblés
- Causer des dommages physiques aux équipements contrôlés par des ordinateurs
- De causer des dommages graves aux travailleurs d’une usine d’enrichissement nucléaire
14. _____________ is the use of technology to penetrate and attack another nation’s computer systems and networks in an effort to cause damage or disrupt services, such as shutting down a power grid.
- Cyberguerre
- Cyberterrorisme
- Une cyberattaque
- Une cybercampagne
15. Laquelle des méthodes suivantes est utilisée pour vérifier l’intégrité des données ?
- Sauvegarde
- Fonctions de hachage ou sommes de contrôle
- Chiffrement
- Authentification