Outils pour utilisateurs

Outils du site


cours:informatique:securite:defis_et_enjeux_cybersecurite:160_quiz_s1

Notes et transcriptions du cours “Défis et enjeux de la cybersécurité” proposé par l' UBS1) sur la plateforme FUN MOOC.

Quiz Séquence 1

1 - Pour la cybersécurité, avant de raisonner en termes techniques, il vaut mieux essayer d'avoir une :

☑ Vision anthropologique
☑ Réflexion politique
☐ Approche scientifique 

2 - Par rapport à ce qui a été vu cette semaine, il y a de moins en moins de frontière entre :

☐ Vie intime et vie publiée
☑ Vie professionnelle et vie personnelle Vie professionnelle et vie personnelle
☐ Vie ludique et vie pratique

3 - Dans cybersécurité, il y a une notion de :

☑ Prévention Prévention
☐ Réaction
☐ Création 

4 - Dans cyberdéfense, il y a une notion de :

☐ Prévention
☑ Réaction Réaction 
☐ Création 

5 - Cochez une définition possible de la cybersécurité :

☐ Défense face à la menace cyber
☐ Sûreté matérielle
☑ Sécurité numérique 

6 - Quel trio est le bon ? Dans cyberdéfense, il y a :

☑ Organisation + Défense + Monitoring Organisation + Défense + Monitoring
☐ Organisation + Attaque + Monitoring
☐ Organisation + Défense + Plotting

7 - Parmi les hackers (pirates informatiques), on peut trouver :

☐ Les "Oilers" et les "Red Sox"
☐ Les "Data Miners" et les "Data Scientists"
☑ Les "White Hats" et les "Black Hats"

8 - L'intégralité d'un système de production d'une entreprise peut être arrêtée par :

☐ Un firewall mal paramétré
☑ Un mail piégé Un mail piégé - correct
☐ Une mise à jour non effectuée 

9 - Face à une nouvelle problématique, on distingue dans l'ordre généralement trois étapes :

☑ C'est inutile - C'est dangereux - C'est évident
☐ C'est évident - C'est dangereux - C'est inutile
☐ C'est dangereux - C'est évident - C'est inutile 

10 - Dans l'ingénierie sociale, le pirate informatique va plutôt s'appuyer sur des facteurs :

☑ Humains Humains
☐ Techniques
☐ Culturels 

11 - Qu'est-ce qui motive généralement un hacktiviste ?

☐ La réputation
☑ La politique La politique - correct
☐ La performance

12 - La motivation du cybercriminel est généralement liée à :

☑ L'aspect pécuniaire L'aspect pécuniaire
☐ La performance technique
☐ La contestation sociale 

13 - “Whistleblower” veut dire :

☑ Lanceur d'alerte Lanceur d'alerte
☐ Lanceur de fake news / infox
☐ Lanceur de faille technique

14 - Dans une attaque par déni de service (DDOS), il y a une notion de :

☐ Pénétration
☑ Saturation
☐ Évasion 

15 - “Fancy Bear” est un :

☑ Advanced Persistent Threat
☐ Advanced Resistant Threat
☐ Advanced Penetration Threat

16 - Trouvez l'intrus : je dois être “aware” de :

☐ La réalité de la menace
☐ Mes propres vulnérabilités
☑ La géopolitique de la cyber

17 - Dans l'hygiène de base, je dois absolument :

☑ Sauvegarder mes données
☐ Installer un firewall
☐ Défragmenter mon disque dur

18 - La RGPD est une réglementation :

☑ Européenne
☐ Chinoise
☐ Américaine 

19 - Quel est le bon trio ? Dans la RGPD, il y a :

☑ Privacy by Design - Secure by Design - DPD (délégué à la protection des données)
☐ Privacy by Design - Soft by Design - DPD (délégué à la protection des données)
☐ Protection by Design - Secure by Design - DPD (délégué à la protection des données) 

20 - Quel est le bon trinôme ?

☐ Conseil - Intégrité - Authentification
☐ Confiance - Sincérité - Authentification
☑ Confiance - Intégrité - Authentification 

◁ Précédent | ⌂ Sommaire | Suivant ▷

1)
Université Bretagne Sud
cours/informatique/securite/defis_et_enjeux_cybersecurite/160_quiz_s1.txt · Dernière modification : 2023/05/25 15:02 de yoann