QCM Protection et Sécurité

Introduction

Évaluez vos connaissances en protection et sécurité numérique.

…​

Deux parties : texte à compléter et vrai / faux.

Naviguez avec les flèches du clavier. Les réponses sont disponibles à la fin.

Partie 1 — Compléter

Question 1

La sécurité numérique englobe toutes les mesures prises pour protéger les systèmes, les données, et les …​ contre les cybermenaces.

Question 2

L’objectif de la sécurité numérique est de préserver la confidentialité, l'…​, et la disponibilité des informations, communément appelées la …​ CIA.

Question 3

Les menaces à l’environnement numérique proviennent de divers …​

Partie 1 (suite)

Question 4

Les données doivent être chiffrées en …​ (lorsqu’elles circulent sur un réseau) et au repos (lorsqu’elles sont stockées).

Question 5

Quels sont les nombres cachés derrière X, Y et Z ?

  • X copies des données

  • Y types de supports différents

  • Z copie hors site

Partie 2 — Vrai ou Faux

Question 1

Un Trojan est une technique d’ingénierie sociale.

V / F

Question 2

Man-in-the-Middle (MITM) est une technique visant à saturer un serveur.

V / F

Question 3

TLS permet de chiffrer les données stockées sur un disque dur.

V / F

Partie 2 (suite)

Question 4

On parle du principe du moindre privilège.

V / F

Question 5

On segmente un réseau (VLAN).

V / F

Question 6

Bitwarden est utilisé comme gestionnaire de mots de passe.

V / F

Réponses (Compléter)

  • Q1 : réseaux

  • Q2 : intégrité · triade

  • Q3 : vecteurs

  • Q4 : transit

  • Q5 : 3 / 2 / 1 — règle 3-2-1 de sauvegarde

Réponses (Vrai/Faux)

QuestionRéponseJustification

Q1

Faux

Trojan = malware, pas une technique sociale

Q2

Faux

MITM = interception, DDoS = saturation

Q3

Faux

TLS = transit, AES = repos

Q4

Vrai

Pilier de la cybersécurité

Q5

Vrai

Segmentation = sécurité

Q6

Vrai

Open source, recommandé

Pour approfondir