A) Records musicaux B) Prend des photos C) Mesure de la température D) surveiller et contrôler le trafic réseau entrant et sortant
A) Écrire deux mots de passe B) Méthode de vérification utilisant deux facteurs : quelque chose que vous savez et quelque chose que vous avez. C) Taper très vite D) Utilisation de deux claviers différents
A) Logiciel malveillant qui crypte les fichiers et exige un paiement pour le décryptage B) Logiciel de retouche photo C) Logiciel de traitement de texte D) Logiciel de sauvegarde des données
A) Utiliser des mots de passe forts et uniques pour chaque compte B) Partager des mots de passe avec des amis C) Écrire les mots de passe sur des notes autocollantes D) Réutilisation du même mot de passe
A) Processus d'identification des faiblesses de sécurité d'un système B) Planification des vacances C) Trouver des opportunités d'emploi D) Analyse des modèles météorologiques
A) Assistance technique disponible 24 heures sur 24, 7 jours sur 7 B) Faille de sécurité inconnue de l'éditeur du logiciel C) Compte à rebours pour le lancement de nouveaux produits D) Un logiciel qui n'a pas de bogues
A) Sécuriser la communication en ligne en cryptant les données transmises entre un site web et un utilisateur B) Réparation d'appareils électroniques C) Créer des listes de lecture D) Trier les documents par ordre alphabétique
A) Pour améliorer la qualité de la diffusion vidéo B) Pour organiser les fichiers C) Pour modifier l'arrière-plan du bureau D) Corriger les failles de sécurité et les bogues
A) Sécurité physique B) Sécurité biométrique C) Sécurité réseau D) Cybersécurité
A) Défauts de conception de l'interface utilisateur. B) Mises à niveau matérielles et mises à jour logicielles. C) Divulgation non autorisée d'informations, vol ou dommages. D) Optimisation de la vitesse du réseau.
A) Une vulnérabilité pour laquelle il existe au moins une attaque ou une méthode d'exploitation fonctionnelle. B) Une vulnérabilité qui ne peut être découverte. C) Une vulnérabilité pour laquelle il n'existe aucune méthode d'exploitation connue. D) Une vulnérabilité qui améliore la sécurité.
A) Uniquement les experts en cybersécurité B) Seules les grandes entreprises C) Les utilisateurs ordinaires d'Internet D) Uniquement les agences gouvernementales
A) Usurpation DNS B) Usurpation de l'adresse IP C) Usurpation du SSID WiFi D) Usurpation de messages
A) 2017 B) 1999 C) 2020 D) 2005
A) Message texte B) Falsification d'e-mails C) Appel téléphonique D) Messagerie instantanée
A) Escalade verticale B) Phishing général (ou hameçonnage général) C) Escalade horizontale D) Phishing ciblé (ou hameçonnage ciblé)
A) Les techniques d'ingénierie sociale, souvent le phishing. B) Le piratage direct du matériel du système. C) L'envoi de rançongiciels à de grands réseaux. D) L'exploitation des vulnérabilités indirectes (side-channel).
A) Analyse des effets résiduels sur les cellules de la mémoire RAM B) Phishing par message texte C) Exploitation des rayonnements électromagnétiques émis par les appareils D) Exploitation des défauts de l'implémentation matérielle
A) Phishing (hameçonnage) B) Élévation verticale C) Élévation horizontale D) Spear-phishing (hameçonnage ciblé)
A) Attaques par script intersite (XSS). B) Attaques du type "Evil Maid". C) Attaques par injection SQL. D) Attaques par déni de service distribué (DDoS).
A) 30 % B) 10 % C) 50 % D) 70 %
A) Évaluation post-opérationnelle B) Pré-évaluation C) Planification stratégique D) Planification opérationnelle
A) Trois sections. B) Cinq sections. C) Dix sections. D) Sept sections.
A) Gravité minimale. B) Accès illimité pour les attaquants. C) Gravité suffisante pour provoquer des perturbations majeures. D) Impact maximal pour tester les défenses.
A) Applications de traitement de texte. B) Logiciels de conception graphique. C) Pare-feu. D) Outils d'analyse de données.
A) Triple DES B) Standard de chiffrement des données (DES) C) RSA D) Standard de chiffrement avancé (AES)
A) Systèmes de détection d'intrusion B) Accès via appareils mobiles C) Fonctionnalités cryptographiques D) Mécanismes de blocage des disques
A) Clés USB infectées connectées à l'intérieur d'un pare-feu B) Appareils d'accès compatibles avec les appareils mobiles C) Blocages de disque D) Modules de plateforme sécurisée (Trusted Platform Modules)
A) Clés USB B) TPMs C) IOMMUs D) Verrous de disque
A) Lecteurs d'empreintes digitales B) Interfaces de gestion de la mémoire d'entrée/sortie (IOMMU) C) Verrous de disque dur D) Modules de plateforme sécurisée (TPM)
A) ISO 9001 B) Lean Manufacturing C) Six Sigma D) Common Criteria (CC)
A) Contrôle d'accès obligatoire (MAC) B) Listes de contrôle d'accès (ACL) C) Sécurité basée sur les capacités D) Contrôle d'accès basé sur les rôles (RBAC)
A) Au niveau du matériel. B) Au niveau du langage. C) Au niveau du réseau. D) Au niveau de l'interface utilisateur.
A) Java B) Le langage E C) C++ D) Python
A) Environ 70 % B) Plus de 90 % C) Exactement 100 % D) Moins de 50 %
A) Rythmes de sommeil B) Habitudes alimentaires C) Hygiène personnelle D) Condition physique
A) Bill Gates B) Tim Berners-Lee C) Vint Cerf D) Steve Jobs
A) Réseaux privés virtuels (VPN) B) Programme d'authentification par puce C) Authentification à deux facteurs par SMS D) Systèmes d'authentification biométrique
A) Lecture de codes QR B) Transactions basées sur la blockchain C) Technologie d'émission instantanée D) Systèmes de paiement sans contact
A) L'Agence nationale de sécurité (NSA) B) L'équipe de préparation aux incidents informatiques (Computer Emergency Readiness Team) C) Le Bureau fédéral d'enquête (FBI) D) L'Agence centrale de renseignement (CIA)
A) Cela n'affecte que la zone locale. B) Cela améliore l'efficacité de l'aéroport. C) Cela n'a pas d'impact significatif. D) Cela peut avoir des répercussions à l'échelle mondiale.
A) Billets papier B) Transactions de billetterie électronique C) Systèmes de troc D) Vente de billets manuelle
A) 50% B) 80% C) 62% D) 75%
A) Les ordinateurs de bureau. B) Les réseaux des prestataires de services de santé. C) Les smartphones et les tablettes. D) Les appareils de domotique, comme le thermostat Nest.
A) Nest B) Home Depot C) HBGary Federal D) Sony Pictures
A) Le système de régulateur de vitesse B) La communication Bluetooth C) Un disque compact malveillant D) Le déploiement des airbags
A) 20 miles (environ 32 kilomètres) B) 15 miles (environ 24 kilomètres) C) 10 miles (environ 16 kilomètres) D) 5 miles (environ 8 kilomètres)
A) Tesla B) ICV C) UPS D) FedEx
A) Codes-barres B) Bluetooth C) GPS D) RFID (Identification par radiofréquence)
A) Puebla B) Mexico C) Monterrey D) Guadalajara
A) 28 décembre 2016 B) 15 novembre 2015 C) 1er janvier 2017 D) 30 juin 2018
A) Équipements de diagnostic utilisés dans les hôpitaux B) Systèmes de la cafétéria de l'hôpital C) Simulateurs de formation médicale D) Véhicules de transport de patients
A) La carte SIM (Subscriber Identity Module). B) Une montre connectée. C) Un téléphone fixe. D) Une radio analogique.
A) Un militant du mouvement pour l'accès à Internet B) Un opérateur d'un réseau électrique ukrainien C) Markus Hess D) Clifford Stoll
A) L'Œuf du coucou B) Cybersécurité et cyberguerre : ce que chacun doit savoir C) Un fantôme dans les fils D) Données et Goliath
A) Une violation de données bancaires survenue en 2021 B) Une attaque de rançongiciel ciblant des établissements de santé C) La cyberattaque contre le réseau électrique ukrainien en 2015 D) Une attaque contre une plateforme de médias sociaux
A) Confinement, éradication et rétablissement B) Activités après l'incident C) Détection et analyse D) Préparation
A) John McAfee B) Kevin Mitnick C) Robert Tappan Morris D) Adrian Lamo
A) 2010 B) 1988 C) 1994 D) 2000
A) Courriels de phishing B) Injection SQL C) Chevaux de Troie D) Attaques par force brute
A) Target Corporation B) Office of Personnel Management C) TJX D) Home Depot
A) Les systèmes militaires américains B) Les centrifugeuses nucléaires iraniennes C) Les réseaux du gouvernement israélien D) Les réseaux électriques européens
A) Julian Assange B) Edward Snowden C) Mark Zuckerberg D) Chelsea Manning
A) Rescator B) Lazarus Group C) NotPetya D) Guccifer
A) 10 millions B) 60 millions C) 25 millions D) Environ 40 millions
A) Ils ont mis à niveau leurs logiciels de sécurité. B) Ils ont immédiatement corrigé toutes les vulnérabilités. C) Les avertissements ont été ignorés. D) Ils ont temporairement arrêté leurs systèmes.
A) Des pirates informatiques chinois B) Des pirates informatiques nord-coréens C) Des pirates informatiques iraniens D) Des pirates informatiques russes
A) LinkedIn B) Ashley Madison C) Twitter D) Facebook
A) Il a intenté des poursuites judiciaires contre le groupe The Impact Team. B) Il a démissionné. C) Il a nié toute implication. D) Il a renforcé les mesures de sécurité.
A) La sécurisation des systèmes gouvernementaux. B) La gestion de la sécurité des réseaux européens. C) La coordination des centres d'incident informatique à l'échelle mondiale. D) La réglementation des lois internationales sur la protection des données.
A) Conseil de l'Europe B) Centre canadien de réponse aux incidents cybernétiques (CCIRC) C) Agence européenne de sécurité des réseaux et de l'information (ENISA) D) Forum des équipes de réponse aux incidents et de sécurité (FIRST)
A) STOP. RÉFLÉCHISSEZ. CONNECTEZ-VOUS. B) Centre canadien de réponse aux incidents informatiques (CCIRC) C) Conseil de l'Europe D) Agence européenne de sécurité des réseaux et de l'information (ENISA)
A) Agence nationale de cybersécurité B) Ministère des technologies de l'information et de la communication C) Équipe nationale de réponse aux incidents informatiques (Indian Computer Emergency Response Team) D) CERT-In
A) 1999 B) 2020 C) 2008 D) 2013
A) Centre national de lutte contre la criminalité financière (NW3C) B) Agence de cybersécurité et de protection des infrastructures C) Département de la sécurité intérieure D) Commission fédérale des communications
A) NEI B) US-CERT C) CERT/CC D) NRC
A) 2009 B) 2010 C) 2015 D) 2008
A) 50 % B) 46 % C) 35 % D) 28 %
A) Mots de passe. B) Systèmes biométriques. C) Cartes à puce. D) Analyse de ports.
A) Chiffrer les données pour une transmission sécurisée. B) Identifier l'auteur d'une cyberattaque. C) Détecter et éliminer les logiciels malveillants. D) Enregistrer les activités des utilisateurs sur un réseau.
A) Années 2000 B) Années 1990 C) Années 1980 D) Années 1970
A) Willis Ware B) Ray Tomlinson C) Markus Hess D) Bob Thomas
A) Blaster B) Creeper C) Reaper D) Ver Morris
A) Willis Ware B) Bob Thomas C) Ray Tomlinson D) Markus Hess
A) Apple B) Microsoft C) Netscape D) IBM |