Examf 5
Examf 5
Examf 5
Accueil / J'apprends / Cybersecurity Essentials Français 1022 cga / Fin du cours / Questionnaire final
Course
Cybersecurity Essentials Français 1022 cga
Home
Question 41
Notes Incorrect
Messages
Que se produit-il à mesure que la longueur de clé augmente dans une application de chiffrement ?
personnels
Le chiffrement est l'une des méthodes clés utilisées pour protéger la confidentialité. Comprendre les caractéristiques des diverses méthodes de
chiffrement est fondamental.
La réponse correcte est : L'espace de clés augmente de façon exponentielle.
Question 42
Correct
Quelles sont les deux méthodes les plus efficaces pour la protection contre les programmes malveillants ? (Choisissez deux réponses.)
Implémenter RAID
Implémenter un VPN
Installer et mettre à jour un logiciel antivirus
Les spécialistes de la cybersécurité doivent connaître les technologies et les mesures utilisées pour contrer les menaces et les vulnérabilités qui
compromettent les entreprises.
Les réponses correctes sont : Mettre à jour le système d'exploitation et d'autres logiciels d'application, Installer et mettre à jour un logiciel antivirus
https://lms.netacad.com/mod/quiz/review.php?attempt=44315762&cmid=57461288&page=4 1/5
08/11/2022 17:27 Questionnaire final : relecture de tentative (page 5 sur 5)
Question 43
Correct
La sensibilisation et l'identification des vulnérabilités sont des fonctions essentielles d'un spécialiste de la cybersécurité. Parmi les ressources
suivantes, laquelle peut être utilisée pour identifier des détails spécifiques sur les vulnérabilités ?
modèle ISO/IEC 27000
Cadre NIST/NICE
Les spécialistes de la cybersécurité doivent connaître les ressources telles que les databases CVE, InfraGard et le cadre NIST/NISE. Toutes peuvent
être utilisées pour planifier et implémenter un système efficace de gestion de la sécurité de l'information.
La réponse correcte est : base de données CVE nationale
Question 44
Correct
Les mots de passe, les phrases secrètes et les codes PIN sont associés à quel terme de sécurité ?
autorisation
authentification
identification
Les méthodes d'authentification renforcent les systèmes de contrôle d'accès. Comprendre les méthodes d'authentification disponibles est crucial.
La réponse correcte est : authentification
Question 45
Incorrect
Quelle technologie peut être utilisée pour protéger la VoIP contre l'espionnage ?
SSH
ARP
De nombreuses technologies avancées comme la VoIP, le streaming vidéo et les réunions en ligne requièrent des contre-mesures aussi avancées.
La réponse correcte est : messages vocaux chiffrés
https://lms.netacad.com/mod/quiz/review.php?attempt=44315762&cmid=57461288&page=4 2/5
08/11/2022 17:27 Questionnaire final : relecture de tentative (page 5 sur 5)
Question 46
Incorrect
Une entreprise a récemment adopté un programme cinq neuf pour deux serveurs de bases de données critiques. Quel type de contrôle cela
implique-t-il ?
La disponibilité des systèmes et des données est une des responsabilités clés des spécialistes de la cybersécurité. Il est important de comprendre
les technologies, les processus et les contrôles qui garantissent une haute disponibilité.
La réponse correcte est : amélioration de la fiabilité et de la disponibilité des serveurs
Question 47
Correct
Quel type d'attaque d'application se produit lorsque les données dépassent les limites de mémoire allouée à l'application ?
Usurpation de RAM
Les spécialistes de la cybersécurité doivent connaître les caractéristiques des différents types de programmes malveillants et d'attaques qui
menacent les entreprises.
La réponse correcte est : dépassement de mémoire tampon
Question 48
Incorrect
Quel principe de la haute disponibilité la capacité de préserver la disponibilité pendant des événements perturbateurs décrit-elle ?
La haute disponibilité est rendue possible par l'élimination et la réduction des points d'échec uniques, par l'implémentation de la résilience des
systèmes et par la définition d'une tolérance aux pannes.
La réponse correcte est : résilience du système
https://lms.netacad.com/mod/quiz/review.php?attempt=44315762&cmid=57461288&page=4 3/5
08/11/2022 17:27 Questionnaire final : relecture de tentative (page 5 sur 5)
Question 49
Incorrect
Un directeur exécutif s'est rendu à une réunion importante. Le secrétaire du bureau reçoit un appel d'une personne affirmant que le directeur exécutif
est sur le point de faire une présentation importante, mais que les fichiers de la présentation ont été corrompus. L'interlocuteur recommande
fermement au secrétaire d'envoyer directement la présentation par e-mail à une adresse personnelle. L'interlocuteur affirme également que le
directeur exécutif compte beaucoup sur le secrétaire pour réussir cette présentation. Quel type de tactique d'ingénierie sociale décrit ce scénario ?
intimidation
partenaires de confiance
urgence
L'ingénierie sociale fait appel à diverses tactiques pour dérober des informations aux victimes.
La réponse correcte est : intimidation
Question 50
Incorrect
Quel algorithme Windows utilise-t-il par défaut lorsqu'un utilisateur envisage de chiffrer des fichiers et des dossiers dans un volume NTFS ?
AES
RSA
DES
Le chiffrement est l'une des méthodes clés utilisées pour protéger la confidentialité. Comprendre les caractéristiques des diverses méthodes de
chiffrement est fondamental.
La réponse correcte est : AES
Aller à…
End of Course Feedback - Questionnaire de fin de
cours ►
La NetAcad fonctionne dans le cadre des règles de responsabilité sociale établies par Cisco
et propose, aux établissements éducatifs et aux particuliers à travers le monde, un programme d'acquisition de compétences IT et de développement professionnel.
conditionsgénérales
Déclaration de confidentialité
Marques commerciales
Accessibilité
https://lms.netacad.com/mod/quiz/review.php?attempt=44315762&cmid=57461288&page=4 4/5
08/11/2022 17:27 Questionnaire final : relecture de tentative (page 5 sur 5)
https://lms.netacad.com/mod/quiz/review.php?attempt=44315762&cmid=57461288&page=4 5/5