A) Records musicaux B) Mesure de la température C) surveiller et contrôler le trafic réseau entrant et sortant D) Prend des photos
A) Écrire deux mots de passe B) Utilisation de deux claviers différents C) Taper très vite D) Méthode de vérification utilisant deux facteurs : quelque chose que vous savez et quelque chose que vous avez.
A) Logiciel de traitement de texte B) Logiciel malveillant qui crypte les fichiers et exige un paiement pour le décryptage C) Logiciel de sauvegarde des données D) Logiciel de retouche photo
A) Écrire les mots de passe sur des notes autocollantes B) Réutilisation du même mot de passe C) Utiliser des mots de passe forts et uniques pour chaque compte D) Partager des mots de passe avec des amis
A) Trouver des opportunités d'emploi B) Processus d'identification des faiblesses de sécurité d'un système C) Analyse des modèles météorologiques D) Planification des vacances
A) Faille de sécurité inconnue de l'éditeur du logiciel B) Compte à rebours pour le lancement de nouveaux produits C) Un logiciel qui n'a pas de bogues D) Assistance technique disponible 24 heures sur 24, 7 jours sur 7
A) Sécuriser la communication en ligne en cryptant les données transmises entre un site web et un utilisateur B) Réparation d'appareils électroniques C) Trier les documents par ordre alphabétique D) Créer des listes de lecture
A) Pour organiser les fichiers B) Pour modifier l'arrière-plan du bureau C) Pour améliorer la qualité de la diffusion vidéo D) Corriger les failles de sécurité et les bogues
A) Sécurité physique B) Cybersécurité C) Sécurité réseau D) Sécurité biométrique
A) Divulgation non autorisée d'informations, vol ou dommages. B) Mises à niveau matérielles et mises à jour logicielles. C) Défauts de conception de l'interface utilisateur. D) Optimisation de la vitesse du réseau.
A) Une vulnérabilité pour laquelle il n'existe aucune méthode d'exploitation connue. B) Une vulnérabilité qui ne peut être découverte. C) Une vulnérabilité pour laquelle il existe au moins une attaque ou une méthode d'exploitation fonctionnelle. D) Une vulnérabilité qui améliore la sécurité.
A) Uniquement les experts en cybersécurité B) Seules les grandes entreprises C) Uniquement les agences gouvernementales D) Les utilisateurs ordinaires d'Internet
A) Usurpation DNS B) Usurpation de messages C) Usurpation de l'adresse IP D) Usurpation du SSID WiFi
A) 1999 B) 2005 C) 2017 D) 2020
A) Falsification d'e-mails B) Appel téléphonique C) Messagerie instantanée D) Message texte
A) Phishing ciblé (ou hameçonnage ciblé) B) Phishing général (ou hameçonnage général) C) Escalade verticale D) Escalade horizontale
A) Les techniques d'ingénierie sociale, souvent le phishing. B) L'envoi de rançongiciels à de grands réseaux. C) Le piratage direct du matériel du système. D) L'exploitation des vulnérabilités indirectes (side-channel).
A) Exploitation des défauts de l'implémentation matérielle B) Analyse des effets résiduels sur les cellules de la mémoire RAM C) Exploitation des rayonnements électromagnétiques émis par les appareils D) Phishing par message texte
A) Spear-phishing (hameçonnage ciblé) B) Phishing (hameçonnage) C) Élévation horizontale D) Élévation verticale
A) Attaques par injection SQL. B) Attaques par déni de service distribué (DDoS). C) Attaques du type "Evil Maid". D) Attaques par script intersite (XSS).
A) 70 % B) 10 % C) 50 % D) 30 %
A) Évaluation post-opérationnelle B) Planification stratégique C) Planification opérationnelle D) Pré-évaluation
A) Cinq sections. B) Trois sections. C) Sept sections. D) Dix sections.
A) Gravité suffisante pour provoquer des perturbations majeures. B) Gravité minimale. C) Accès illimité pour les attaquants. D) Impact maximal pour tester les défenses.
A) Pare-feu. B) Outils d'analyse de données. C) Logiciels de conception graphique. D) Applications de traitement de texte.
A) Standard de chiffrement avancé (AES) B) Standard de chiffrement des données (DES) C) RSA D) Triple DES
A) Fonctionnalités cryptographiques B) Systèmes de détection d'intrusion C) Mécanismes de blocage des disques D) Accès via appareils mobiles
A) Blocages de disque B) Modules de plateforme sécurisée (Trusted Platform Modules) C) Appareils d'accès compatibles avec les appareils mobiles D) Clés USB infectées connectées à l'intérieur d'un pare-feu
A) IOMMUs B) TPMs C) Verrous de disque D) Clés USB
A) Lecteurs d'empreintes digitales B) Interfaces de gestion de la mémoire d'entrée/sortie (IOMMU) C) Verrous de disque dur D) Modules de plateforme sécurisée (TPM)
A) ISO 9001 B) Six Sigma C) Common Criteria (CC) D) Lean Manufacturing
A) Contrôle d'accès basé sur les rôles (RBAC) B) Contrôle d'accès obligatoire (MAC) C) Sécurité basée sur les capacités D) Listes de contrôle d'accès (ACL)
A) Au niveau de l'interface utilisateur. B) Au niveau du réseau. C) Au niveau du langage. D) Au niveau du matériel.
A) Python B) C++ C) Le langage E D) Java
A) Exactement 100 % B) Moins de 50 % C) Plus de 90 % D) Environ 70 %
A) Hygiène personnelle B) Rythmes de sommeil C) Condition physique D) Habitudes alimentaires
A) Tim Berners-Lee B) Steve Jobs C) Vint Cerf D) Bill Gates
A) Systèmes d'authentification biométrique B) Réseaux privés virtuels (VPN) C) Programme d'authentification par puce D) Authentification à deux facteurs par SMS
A) Transactions basées sur la blockchain B) Systèmes de paiement sans contact C) Lecture de codes QR D) Technologie d'émission instantanée
A) L'Agence nationale de sécurité (NSA) B) Le Bureau fédéral d'enquête (FBI) C) L'Agence centrale de renseignement (CIA) D) L'équipe de préparation aux incidents informatiques (Computer Emergency Readiness Team)
A) Cela n'affecte que la zone locale. B) Cela améliore l'efficacité de l'aéroport. C) Cela n'a pas d'impact significatif. D) Cela peut avoir des répercussions à l'échelle mondiale.
A) Systèmes de troc B) Billets papier C) Vente de billets manuelle D) Transactions de billetterie électronique
A) 62% B) 75% C) 80% D) 50%
A) Les appareils de domotique, comme le thermostat Nest. B) Les ordinateurs de bureau. C) Les smartphones et les tablettes. D) Les réseaux des prestataires de services de santé.
A) Sony Pictures B) Nest C) HBGary Federal D) Home Depot
A) Le déploiement des airbags B) Le système de régulateur de vitesse C) La communication Bluetooth D) Un disque compact malveillant
A) 20 miles (environ 32 kilomètres) B) 5 miles (environ 8 kilomètres) C) 10 miles (environ 16 kilomètres) D) 15 miles (environ 24 kilomètres)
A) ICV B) UPS C) FedEx D) Tesla
A) RFID (Identification par radiofréquence) B) Codes-barres C) GPS D) Bluetooth
A) Monterrey B) Guadalajara C) Puebla D) Mexico
A) 1er janvier 2017 B) 28 décembre 2016 C) 30 juin 2018 D) 15 novembre 2015
A) Systèmes de la cafétéria de l'hôpital B) Équipements de diagnostic utilisés dans les hôpitaux C) Véhicules de transport de patients D) Simulateurs de formation médicale
A) La carte SIM (Subscriber Identity Module). B) Une montre connectée. C) Un téléphone fixe. D) Une radio analogique.
A) Clifford Stoll B) Un militant du mouvement pour l'accès à Internet C) Markus Hess D) Un opérateur d'un réseau électrique ukrainien
A) Données et Goliath B) L'Œuf du coucou C) Un fantôme dans les fils D) Cybersécurité et cyberguerre : ce que chacun doit savoir
A) Une violation de données bancaires survenue en 2021 B) Une attaque contre une plateforme de médias sociaux C) Une attaque de rançongiciel ciblant des établissements de santé D) La cyberattaque contre le réseau électrique ukrainien en 2015
A) Préparation B) Activités après l'incident C) Détection et analyse D) Confinement, éradication et rétablissement
A) Adrian Lamo B) Robert Tappan Morris C) Kevin Mitnick D) John McAfee
A) 2000 B) 1988 C) 1994 D) 2010
A) Attaques par force brute B) Chevaux de Troie C) Courriels de phishing D) Injection SQL
A) Office of Personnel Management B) Home Depot C) TJX D) Target Corporation
A) Les réseaux du gouvernement israélien B) Les systèmes militaires américains C) Les centrifugeuses nucléaires iraniennes D) Les réseaux électriques européens
A) Julian Assange B) Chelsea Manning C) Edward Snowden D) Mark Zuckerberg
A) Rescator B) Lazarus Group C) NotPetya D) Guccifer
A) Environ 40 millions B) 25 millions C) 10 millions D) 60 millions
A) Ils ont immédiatement corrigé toutes les vulnérabilités. B) Ils ont temporairement arrêté leurs systèmes. C) Les avertissements ont été ignorés. D) Ils ont mis à niveau leurs logiciels de sécurité.
A) Des pirates informatiques russes B) Des pirates informatiques iraniens C) Des pirates informatiques chinois D) Des pirates informatiques nord-coréens
A) Ashley Madison B) Twitter C) LinkedIn D) Facebook
A) Il a intenté des poursuites judiciaires contre le groupe The Impact Team. B) Il a renforcé les mesures de sécurité. C) Il a nié toute implication. D) Il a démissionné.
A) La coordination des centres d'incident informatique à l'échelle mondiale. B) La sécurisation des systèmes gouvernementaux. C) La réglementation des lois internationales sur la protection des données. D) La gestion de la sécurité des réseaux européens.
A) Centre canadien de réponse aux incidents cybernétiques (CCIRC) B) Agence européenne de sécurité des réseaux et de l'information (ENISA) C) Forum des équipes de réponse aux incidents et de sécurité (FIRST) D) Conseil de l'Europe
A) Conseil de l'Europe B) Agence européenne de sécurité des réseaux et de l'information (ENISA) C) Centre canadien de réponse aux incidents informatiques (CCIRC) D) STOP. RÉFLÉCHISSEZ. CONNECTEZ-VOUS.
A) Agence nationale de cybersécurité B) Équipe nationale de réponse aux incidents informatiques (Indian Computer Emergency Response Team) C) CERT-In D) Ministère des technologies de l'information et de la communication
A) 2008 B) 1999 C) 2013 D) 2020
A) Centre national de lutte contre la criminalité financière (NW3C) B) Agence de cybersécurité et de protection des infrastructures C) Commission fédérale des communications D) Département de la sécurité intérieure
A) CERT/CC B) NRC C) US-CERT D) NEI
A) 2015 B) 2009 C) 2008 D) 2010
A) 50 % B) 28 % C) 35 % D) 46 %
A) Mots de passe. B) Analyse de ports. C) Cartes à puce. D) Systèmes biométriques.
A) Identifier l'auteur d'une cyberattaque. B) Enregistrer les activités des utilisateurs sur un réseau. C) Détecter et éliminer les logiciels malveillants. D) Chiffrer les données pour une transmission sécurisée.
A) Années 1990 B) Années 2000 C) Années 1970 D) Années 1980
A) Willis Ware B) Ray Tomlinson C) Bob Thomas D) Markus Hess
A) Ver Morris B) Creeper C) Blaster D) Reaper
A) Ray Tomlinson B) Bob Thomas C) Markus Hess D) Willis Ware
A) Netscape B) Apple C) Microsoft D) IBM |