Examf 5

Télécharger au format pdf ou txt
Télécharger au format pdf ou txt
Vous êtes sur la page 1sur 5

08/11/2022 17:27 Questionnaire final 

: relecture de tentative (page 5 sur 5)

Accueil /  J'apprends /  Cybersecurity Essentials Français 1022 cga /  Fin du cours /  Questionnaire final


Course
Cybersecurity Essentials Français 1022 cga
Home

Question 41

Notes Incorrect

Note de 0,00 sur 2,00


Messages
Que se produit-il à mesure que la longueur de clé augmente dans une application de chiffrement ?
personnels

Veuillez choisir une réponse.


 L'espace de clés augmente de façon exponentielle.
Calendrier
L'espace de clés diminue de façon exponentielle.

L'espace de clés diminue proportionnellement.

L'espace de clés augmente proportionnellement. 

Refer to curriculum topic: 4.1.4

Le chiffrement est l'une des méthodes clés utilisées pour protéger la confidentialité. Comprendre les caractéristiques des diverses méthodes de
chiffrement est fondamental.
La réponse correcte est : L'espace de clés augmente de façon exponentielle.

Question 42

Correct

Note de 2,00 sur 2,00

Quelles sont les deux méthodes les plus efficaces pour la protection contre les programmes malveillants ? (Choisissez deux réponses.)

Veuillez choisir au moins une réponse.

Implémenter RAID

Implémenter un VPN
 Installer et mettre à jour un logiciel antivirus 

 Mettre à jour le système d'exploitation et d'autres logiciels d'application 

Implémenter des pare-feu réseau


Implémenter des mots de passe forts

Refer to curriculum topic: 3.1.1

Les spécialistes de la cybersécurité doivent connaître les technologies et les mesures utilisées pour contrer les menaces et les vulnérabilités qui
compromettent les entreprises.
Les réponses correctes sont : Mettre à jour le système d'exploitation et d'autres logiciels d'application, Installer et mettre à jour un logiciel antivirus

https://lms.netacad.com/mod/quiz/review.php?attempt=44315762&cmid=57461288&page=4 1/5
08/11/2022 17:27 Questionnaire final : relecture de tentative (page 5 sur 5)

Question 43

Correct

Note de 2,00 sur 2,00

La sensibilisation et l'identification des vulnérabilités sont des fonctions essentielles d'un spécialiste de la cybersécurité. Parmi les ressources
suivantes, laquelle peut être utilisée pour identifier des détails spécifiques sur les vulnérabilités ?

Veuillez choisir une réponse.


InfraGard

modèle ISO/IEC 27000

Cadre NIST/NICE

base de données CVE nationale 

Refer to curriculum topic: 6.2.1

Les spécialistes de la cybersécurité doivent connaître les ressources telles que les databases CVE, InfraGard et le cadre NIST/NISE. Toutes peuvent
être utilisées pour planifier et implémenter un système efficace de gestion de la sécurité de l'information.
La réponse correcte est : base de données CVE nationale

Question 44

Correct

Note de 2,00 sur 2,00

Les mots de passe, les phrases secrètes et les codes PIN sont associés à quel terme de sécurité ?

Veuillez choisir une réponse.


accès

autorisation

authentification 

identification

Refer to curriculum topic: 4.2.4

Les méthodes d'authentification renforcent les systèmes de contrôle d'accès. Comprendre les méthodes d'authentification disponibles est crucial.
La réponse correcte est : authentification

Question 45

Incorrect

Note de 0,00 sur 2,00

Quelle technologie peut être utilisée pour protéger la VoIP contre l'espionnage ?

Veuillez choisir une réponse.


Il offre une authentification efficace. 

SSH

ARP

messages vocaux chiffrés

Refer to curriculum topic: 7.3.2

De nombreuses technologies avancées comme la VoIP, le streaming vidéo et les réunions en ligne requièrent des contre-mesures aussi avancées.
La réponse correcte est : messages vocaux chiffrés

https://lms.netacad.com/mod/quiz/review.php?attempt=44315762&cmid=57461288&page=4 2/5
08/11/2022 17:27 Questionnaire final : relecture de tentative (page 5 sur 5)

Question 46

Incorrect

Note de 0,00 sur 2,00

Une entreprise a récemment adopté un programme cinq neuf pour deux serveurs de bases de données critiques. Quel type de contrôle cela
implique-t-il ?

Veuillez choisir une réponse.


systèmes de chiffrement plus forts 

amélioration de la fiabilité et de la disponibilité des serveurs

limitation de l'accès aux données sur ces systèmes

accès à distance à des milliers d'utilisateurs externes

Refer to curriculum topic: 6.1.1

La disponibilité des systèmes et des données est une des responsabilités clés des spécialistes de la cybersécurité. Il est important de comprendre
les technologies, les processus et les contrôles qui garantissent une haute disponibilité.
La réponse correcte est : amélioration de la fiabilité et de la disponibilité des serveurs

Question 47

Correct

Note de 2,00 sur 2,00

Quel type d'attaque d'application se produit lorsque les données dépassent les limites de mémoire allouée à l'application ?

Veuillez choisir une réponse.


injection SQL

dépassement de mémoire tampon 

Usurpation de RAM

Injection dans la RAM

Refer to curriculum topic: 3.3.3

Les spécialistes de la cybersécurité doivent connaître les caractéristiques des différents types de programmes malveillants et d'attaques qui
menacent les entreprises.
La réponse correcte est : dépassement de mémoire tampon

Question 48

Incorrect

Note de 0,00 sur 2,00

Quel principe de la haute disponibilité la capacité de préserver la disponibilité pendant des événements perturbateurs décrit-elle ?

Veuillez choisir une réponse.


résilience du système

la tolérance aux pannes 

services sans interruption

point de défaillance unique

Refer to curriculum topic: 6.1.1

La haute disponibilité est rendue possible par l'élimination et la réduction des points d'échec uniques, par l'implémentation de la résilience des
systèmes et par la définition d'une tolérance aux pannes.
La réponse correcte est : résilience du système

https://lms.netacad.com/mod/quiz/review.php?attempt=44315762&cmid=57461288&page=4 3/5
08/11/2022 17:27 Questionnaire final : relecture de tentative (page 5 sur 5)

Question 49

Incorrect

Note de 0,00 sur 2,00

Un directeur exécutif s'est rendu à une réunion importante. Le secrétaire du bureau reçoit un appel d'une personne affirmant que le directeur exécutif
est sur le point de faire une présentation importante, mais que les fichiers de la présentation ont été corrompus. L'interlocuteur recommande
fermement au secrétaire d'envoyer directement la présentation par e-mail à une adresse personnelle. L'interlocuteur affirme également que le
directeur exécutif compte beaucoup sur le secrétaire pour réussir cette présentation. Quel type de tactique d'ingénierie sociale décrit ce scénario ?

Veuillez choisir une réponse.


familiarité

intimidation

partenaires de confiance 

urgence

Refer to curriculum topic: 3.2.1

L'ingénierie sociale fait appel à diverses tactiques pour dérober des informations aux victimes.
La réponse correcte est : intimidation

Question 50

Incorrect

Note de 0,00 sur 2,00

Quel algorithme Windows utilise-t-il par défaut lorsqu'un utilisateur envisage de chiffrer des fichiers et des dossiers dans un volume NTFS ?

Veuillez choisir une réponse.


3DES 

AES

RSA

DES

Refer to curriculum topic: 4.1.4

Le chiffrement est l'une des méthodes clés utilisées pour protéger la confidentialité. Comprendre les caractéristiques des diverses méthodes de
chiffrement est fondamental.
La réponse correcte est : AES

◄ Questionnaire sur le chapitre 8

Aller à…
End of Course Feedback - Questionnaire de fin de
cours ►

La NetAcad fonctionne dans le cadre des règles de responsabilité sociale établies par Cisco
et propose, aux établissements éducatifs et aux particuliers à travers le monde, un programme d'acquisition de compétences IT et de développement professionnel.

conditionsgénérales

Déclaration de confidentialité

Politique relative aux cookies

Protection des données

Marques commerciales

Protection des données

Accessibilité

https://lms.netacad.com/mod/quiz/review.php?attempt=44315762&cmid=57461288&page=4 4/5
08/11/2022 17:27 Questionnaire final : relecture de tentative (page 5 sur 5)

https://lms.netacad.com/mod/quiz/review.php?attempt=44315762&cmid=57461288&page=4 5/5

Vous aimerez peut-être aussi