08/11/2022 17:27 Questionnaire final : relecture de tentative (page 5 sur 5) ht
08/11/2022 17:27 Questionnaire final : relecture de tentative (page 5 sur 5) https://lms.netacad.com/mod/quiz/review.php?attempt=44315762&cmid=57461288&page=4 1/5 Accueil / J'apprends / Cybersecurity Essentials Français 1022 cga / Fin du cours / Questionnaire final Cybersecurity Essentials Français 1022 cga Question 41 Incorrect Note de 0,00 sur 2,00 Question 42 Correct Note de 2,00 sur 2,00 Que se produit-il à mesure que la longueur de clé augmente dans une application de chiffrement ? Veuillez choisir une réponse. L'espace de clés augmente de façon exponentielle. L'espace de clés diminue de façon exponentielle. L'espace de clés diminue proportionnellement. L'espace de clés augmente proportionnellement. Refer to curriculum topic: 4.1.4 Le chiffrement est l'une des méthodes clés utilisées pour protéger la confidentialité. Comprendre les caractéristiques des diverses méthodes de chiffrement est fondamental. La réponse correcte est : L'espace de clés augmente de façon exponentielle. Quelles sont les deux méthodes les plus efficaces pour la protection contre les programmes malveillants ? (Choisissez deux réponses.) Veuillez choisir au moins une réponse. Implémenter RAID Implémenter un VPN Installer et mettre à jour un logiciel antivirus Mettre à jour le système d'exploitation et d'autres logiciels d'application Implémenter des pare-feu réseau Implémenter des mots de passe forts Refer to curriculum topic: 3.1.1 Les spécialistes de la cybersécurité doivent connaître les technologies et les mesures utilisées pour contrer les menaces et les vulnérabilités qui compromettent les entreprises. Les réponses correctes sont : Mettre à jour le système d'exploitation et d'autres logiciels d'application, Installer et mettre à jour un logiciel antivirus Course Home Notes Messages personnels Calendrier 08/11/2022 17:27 Questionnaire final : relecture de tentative (page 5 sur 5) https://lms.netacad.com/mod/quiz/review.php?attempt=44315762&cmid=57461288&page=4 2/5 Question 43 Correct Note de 2,00 sur 2,00 Question 44 Correct Note de 2,00 sur 2,00 Question 45 Incorrect Note de 0,00 sur 2,00 La sensibilisation et l'identification des vulnérabilités sont des fonctions essentielles d'un spécialiste de la cybersécurité. Parmi les ressources suivantes, laquelle peut être utilisée pour identifier des détails spécifiques sur les vulnérabilités ? Veuillez choisir une réponse. InfraGard modèle ISO/IEC 27000 Cadre NIST/NICE base de données CVE nationale Refer to curriculum topic: 6.2.1 Les spécialistes de la cybersécurité doivent connaître les ressources telles que les databases CVE, InfraGard et le cadre NIST/NISE. Toutes peuvent être utilisées pour planifier et implémenter un système efficace de gestion de la sécurité de l'information. La réponse correcte est : base de données CVE nationale Les mots de passe, les phrases secrètes et les codes PIN sont associés à quel terme de sécurité ? Veuillez choisir une réponse. accès autorisation authentification identification Refer to curriculum topic: 4.2.4 Les méthodes d'authentification renforcent les systèmes de contrôle d'accès. Comprendre les méthodes d'authentification disponibles est crucial. La réponse correcte est : authentification Quelle technologie peut être utilisée pour protéger la VoIP contre l'espionnage ? Veuillez choisir une réponse. Il offre une authentification efficace. SSH ARP messages vocaux chiffrés Refer to curriculum topic: 7.3.2 De nombreuses technologies avancées comme la VoIP, le streaming vidéo et les réunions en ligne requièrent des contre-mesures aussi avancées. La réponse correcte est : messages vocaux chiffrés 08/11/2022 17:27 Questionnaire final : relecture de tentative (page 5 sur 5) https://lms.netacad.com/mod/quiz/review.php?attempt=44315762&cmid=57461288&page=4 3/5 Question 46 Incorrect Note de 0,00 sur 2,00 Question 47 Correct Note de 2,00 sur 2,00 Question 48 Incorrect Note de 0,00 sur 2,00 Une entreprise a récemment adopté un programme cinq neuf pour deux serveurs de bases de données critiques. Quel type de contrôle cela implique-t-il ? Veuillez choisir une réponse. systèmes de chiffrement plus forts amélioration de la fiabilité et de la disponibilité des serveurs limitation de l'accès aux données sur ces systèmes accès à distance à des milliers d'utilisateurs externes Refer to curriculum topic: 6.1.1 La disponibilité des systèmes et des données est une des responsabilités clés des spécialistes de la cybersécurité. Il est important de comprendre les technologies, les processus et les contrôles qui garantissent une haute disponibilité. La réponse correcte est : amélioration de la fiabilité et de la disponibilité des serveurs Quel type d'attaque d'application se produit lorsque les données dépassent les limites de mémoire allouée à l'application ? Veuillez choisir une réponse. injection SQL dépassement de mémoire tampon Usurpation de RAM Injection dans la RAM Refer to curriculum topic: 3.3.3 Les spécialistes de la cybersécurité doivent connaître les caractéristiques des différents types de programmes malveillants et d'attaques qui menacent les entreprises. La réponse correcte est : dépassement de mémoire tampon Quel principe de la haute disponibilité la capacité de préserver la disponibilité pendant des événements perturbateurs décrit-elle ? Veuillez choisir une réponse. résilience du système la tolérance aux pannes services sans interruption point de défaillance unique Refer to curriculum topic: 6.1.1 La haute disponibilité est rendue possible par l'élimination et la réduction des points d'échec uniques, par l'implémentation de la résilience des systèmes et par la définition d'une tolérance aux pannes. La réponse correcte est : résilience du système 08/11/2022 17:27 Questionnaire final : relecture de tentative (page 5 sur 5) https://lms.netacad.com/mod/quiz/review.php?attempt=44315762&cmid=57461288&page=4 4/5 La NetAcad fonctionne dans le cadre des règles de responsabilité sociale établies par Cisco et propose, aux établissements éducatifs et aux particuliers à travers le monde, un programme d'acquisition de compétences IT et de développement professionnel. conditionsgénérales Déclaration de confidentialité Politique relative aux cookies Protection des données Marques commerciales Protection des données Accessibilité Question 49 Incorrect Note de 0,00 sur 2,00 Question 50 Incorrect Note de 0,00 sur 2,00 Un directeur exécutif s'est rendu à une réunion importante. Le secrétaire du bureau reçoit un appel d'une personne affirmant que le directeur exécutif est sur le point de faire une présentation importante, mais que les fichiers de la présentation ont été corrompus. L'interlocuteur recommande fermement au secrétaire d'envoyer directement la présentation par e-mail à une adresse personnelle. L'interlocuteur affirme également que le directeur exécutif compte beaucoup sur le secrétaire pour réussir cette présentation. Quel type de tactique d'ingénierie sociale décrit ce scénario ? Veuillez choisir une réponse. familiarité intimidation partenaires de confiance urgence Refer to curriculum topic: 3.2.1 L'ingénierie sociale fait appel à diverses tactiques pour dérober des informations aux victimes. La réponse correcte est : intimidation Quel algorithme Windows utilise-t-il par défaut lorsqu'un utilisateur envisage de chiffrer des fichiers et des dossiers dans un volume NTFS ? Veuillez choisir une réponse. 3DES AES RSA DES Refer to curriculum topic: 4.1.4 Le chiffrement est l'une des méthodes clés utilisées pour protéger la confidentialité. Comprendre les caractéristiques des diverses méthodes de chiffrement est fondamental. La réponse correcte est : AES ◄ Questionnaire sur le chapitre 8 Aller à… End of Course Feedback - Questionnaire de fin de cours ► 08/11/2022 17:27 Questionnaire final : relecture de tentative (page 5 sur 5) https://lms.netacad.com/mod/quiz/review.php?attempt=44315762&cmid=57461288&page=4 5/5 uploads/s1/ examf-5.pdf
Documents similaires
-
23
-
0
-
0
Licence et utilisation
Gratuit pour un usage personnel Attribution requise- Détails
- Publié le Mai 25, 2021
- Catégorie Administration
- Langue French
- Taille du fichier 0.1845MB