Nous utilisons des cookies pour faire fonctionner ce site et pour le suivi d'audience.
Vous avez la possibilité de refuser les cookies ou de les paramétrer par finalité.
Un autre message de la plateforme de gestion du consentement de Google Adsense vous demandera vos choix relatifs à l'usage de vos données personnelles via les cookies pour la publicité.
Nous vous remercions d'accepter les cookies, qui permettent à ce site de fonctionner.

QCM MIM GM

Have fun !

réponse obligatoire

Question 1

Indiquez votre nom/prénom ou votre pseudo (à transmettre à l'enseignant par mail)

Question 2

A quel type de source de données correspond les données reçues des capteurs et des essais ?

décocher

Question 3

Quel acronyme correspond aux indicateurs de performance dans un processus industriel ?

décocher

Question 4

Quel est l'intrus dans cette liste quand on évoque la triade de l'informatique ?

décocher

Question 5

Je change un filtre à charbon toutes les 24 heures. Quel type de maintenance je réalise ?

décocher

Question 6

Quel processus permet de détecter la dérive d'un process en temps réel ?

décocher

Question 7

Comment s'appelle le concept ultime de convergence simulation '& données capteurs pour traiter la donnée ?

décocher

Question 8

Quel est l'intrus dans les 3 V de la data ?

Question 9

Quelle analyse se déroule dans le 3ème temps parmi ces 4 ?

décocher

Question 10

Quel stockage de données n'est pas hérité d'une méthode supervisée ?

décocher

Question 11

Quelle méthode affiche une boîte de dialogue dans laquelle l'utilisateur peut saisir des données ?

décocher

Question 12

Quelle est la principale menace cyber caractérisée par l'envoi de courriels frauduleux qui imitent une source légitime (banque, administration) pour dérober des identifiants ou des informations personnelles ?

décocher

Question 13

Parmi les mesures suivantes, laquelle offre le niveau de sécurité le plus élevé pour l'accès à vos comptes en ligne ?

décocher

Question 14

Vous êtes victime d'un rançongiciel (ransomware) : tous vos fichiers sont chiffrés. Quelle est la première action à entreprendre immédiatement après l'identification de l'attaque, selon les bonnes pratiques de gestion de crise ?

décocher

Question 15

Pourquoi est-il crucial de limiter les autorisations demandées par les applications mobiles (accès au microphone, à la localisation, aux contacts) si elles ne sont pas nécessaires à leur fonction principale ?

décocher

Question 16

Quel est le but principal d'une attaque par ingénierie sociale, souvent utilisée pour préparer un acte de cybermalveillance ?

décocher

Question 17

Quelle est la règle des bonnes pratiques pour la sauvegarde de données (backups) afin de garantir une récupération efficace en cas de sinistre ?

décocher

Question 18

Pourquoi la mise à jour régulière des systèmes d'exploitation et des logiciels est-elle une pratique essentielle de cybersécurité ?

décocher

Question 19

Dans le cadre de l'usage professionnel et personnel des outils numériques, quelle est la bonne pratique à privilégier ?

décocher

Question 20

Lorsqu'un message vous demande d'agir rapidement sous prétexte d'urgence (blocage de compte, offre limitée), quel principe d'attaque cherche-t-on à exploiter pour vous faire commettre une erreur ?

décocher

Question 21

Selon les modules de Cybermalveillance.gouv.fr, quel est le rôle principal de cette plateforme dans le paysage français de la cybersécurité ?

décocher



Vous aussi, créez votre questionnaire en ligne !
C'est facile et gratuit.
C'est parti !