Nous utilisons des cookies pour faire fonctionner ce site et pour le suivi d'audience.
Vous avez la possibilité de refuser les cookies ou de les paramétrer par finalité.
Un autre message de la plateforme de gestion du consentement de Google Adsense vous demandera vos choix relatifs à l'usage de vos données personnelles via les cookies pour la publicité.
Nous vous remercions d'accepter les cookies, qui permettent à ce site de fonctionner.

Introduction '& Architecture – V'&C S3

réponse obligatoire

Question 1

Quel est votre nom et prénom ?

Question 2

Sélectionner l’enjeu principal de la cybersécurité ?

décocher

Question 3

En France, la cybersécurité ne concerne que les organismes d’état et les individus ?

décocher

Question 4

Comment se prémunir efficacement des virus, vers, chevaux de Troie ?

Question 5

Si je trouve un périphérique (clé USB, clavier, souris) au sol sur le parking de mon entreprise…

décocher

Question 6

Lorsque je suis la cible d’une cyberattaque de type hameçonnage (Fishing)

décocher

Question 7

Qu’est-ce qu’un bon mot de passe ?

décocher

Question 8

Compléter la phrase suivante pour la rendre cohérente en fonction des propositions : « Un VLAN permet de … des services hébergés »

décocher

Question 9

Que signifie l’acronyme WAF ?

décocher

Question 10

Un WAF permet de détecter des… :

Question 11

Sélectionner les utilisations valides d’un « Bastion d’administration »

Question 12

Quel est le rôle d'une DMZ ?

décocher

Question 13

La méthode de protection impliquant l'ensemble des niveaux de l'infrastructure SI s'appelle…

décocher

Question 14

Quelles informations doit AU MINIMUM contenir une matrice des flux réalisée afin de mettre en place des règles dans un pare-feu ?

Question 15

Quelles solutions vous semblent appropriées pour cloisonner une application au sein d’un système ?

Question 16

Sélectionner les deux phrases correctes parmi les assertions suivantes :

Question 17

Le principe de défense en profondeur vise à…

Question 18

Un tunnel SSL est plus performant qu’un tunnel IPSec

décocher

Question 19

Quels avantages gagne-t-on à positionner un reverse-proxy en frontal de son SI ?




Vous aussi, créez votre questionnaire en ligne !
C'est facile et gratuit.
C'est parti !