Évaluez vos connaissances en protection et sécurité numérique.
Deux parties : texte à compléter et vrai / faux.
Naviguez avec les flèches du clavier. Les réponses sont disponibles à la fin. |
La sécurité numérique englobe toutes les mesures prises pour protéger les systèmes, les données, et les … contre les cybermenaces.
L’objectif de la sécurité numérique est de préserver la confidentialité, l'…, et la disponibilité des informations, communément appelées la … CIA.
Les menaces à l’environnement numérique proviennent de divers …
Les données doivent être chiffrées en … (lorsqu’elles circulent sur un réseau) et au repos (lorsqu’elles sont stockées).
Quels sont les nombres cachés derrière X, Y et Z ?
X copies des données
Y types de supports différents
Z copie hors site
Un Trojan est une technique d’ingénierie sociale.
V / F
Man-in-the-Middle (MITM) est une technique visant à saturer un serveur.
V / F
TLS permet de chiffrer les données stockées sur un disque dur.
V / F
On parle du principe du moindre privilège.
V / F
On segmente un réseau (VLAN).
V / F
Bitwarden est utilisé comme gestionnaire de mots de passe.
V / F
Q1 : réseaux
Q2 : intégrité · triade
Q3 : vecteurs
Q4 : transit
Q5 : 3 / 2 / 1 — règle 3-2-1 de sauvegarde
| Question | Réponse | Justification |
|---|---|---|
Q1 | Faux | Trojan = malware, pas une technique sociale |
Q2 | Faux | MITM = interception, DDoS = saturation |
Q3 | Faux | TLS = transit, AES = repos |
Q4 | Vrai | Pilier de la cybersécurité |
Q5 | Vrai | Segmentation = sécurité |
Q6 | Vrai | Open source, recommandé |
Sujets liés : Sécuriser l’environnement numérique · Moindre privilège · VLAN · TLS · AES |