Répondez à plus de 100 QCM sur la cybersécurité pour découvrir votre niveau en matière de cybersécurité.
Faites défiler vers le bas pour commencer !
A. URL
B. Nom de domaine
C. Nom du site Web
D. adresse IP
A. URL
B. Nom de domaine
C. Nom du site Web
D. adresse IP
A. Motiver les utilisateurs à se conformer aux politiques de sécurité
B. Informer les utilisateurs des tendances et des menaces dans la société
C. Enseigner aux employés les objectifs de sécurité
D. Tout ce qui précède
A. Comprendre le problème
B. Tester le programme
C. Traduire le programme
D. Code le programme
A. Entrant
B. Sortie
C. Les deux, A et B
D. Ni A ni B
A. Les deux en tant que mécanisme de filtrage secondaire sur un pare-feu proxy d'application et sur les routeurs frontaliers
B. Sur les routeurs frontaliers
C. Les deux, A et B
D. Ni A ni B
A. Application
B. Entête
C. Liaison de données
D. Transport
A. Décentralisation des données
B. Absence d'algorithmes avancés
C. Disponibilité accrue des données
D. Augmentation des coûts de stockage
A. Cycle de succès
B. Préférences d'apprentissage
C. Valeurs personnelles
D. Correction du cours
A. Autorisé à utiliser le secret commercial mais pas la marque originale
B. L'emplacement de l'adresse de retour
C. Si les personnages non imprimables sont visibles
D. Comment certaines parties de la lettre sont en retrait de la marge gauche
A. Nuage hybride
B. Logiciel en tant que service (SaaS)
C. Plateforme en tant que service (PaaS)
D. Infrastructure en tant que service (IAAS)
A. Paas
B. Nuage public
C. Nuage privé
D. Iaas
A. Déni de service
B. Attaques de force brute
C. Malware
D. Débordement de tampon
A. Cloud Access Security Broker (CASB)
B. Système de prévention des intrusions (IPS)
C. Système de détection d'intrusion (IDS)
D. Pare-feu de prochaine génération
A. Siem
B. UTM
C. Analyseur de protocole
D. Puits de données
A. Revue de code
B. Analyse du code
C. Analyse statique
D. Analyse dynamique
A. Test de boîte grise
B. Tests d'intégration
C. Test de la boîte blanche
D. Tests unitaires
A. Aucun
B. Détails limités de l'infrastructure du serveur et du réseau
C. Toutes les informations
D. Détails limités de l'infrastructure du serveur
A. Système de prévention des intrusions (IPS)
B. Pare-feu de prochaine génération
C. Cloud Access Security Broker (CASB)
D. Système de détection d'intrusion (IDS)
A. Surveillance du système normal des employés et des modèles d'accès aux données
B. Appliquer régulièrement des mises à jour du système et des applications
C. Infrastructure tolérante aux défauts et redondance des données
D. Séparation des tâches et rotation des travaux
A. Attaque de table arc-en-ciel
B. Attaque de passage
C. Attaque de jet de mot de passe
D. Attaque de force brute
A. Déposer un hachage
B. Cryptage asymétrique
C. Signature numérique
D. Cryptage symétrique
A. DRP travaille pour maintenir une entreprise opérationnelle malgré une catastrophe. BCP s'efforce de restaurer les capacités commerciales d'origine.
B. BCP s'efforce de maintenir une entreprise opérationnelle malgré une catastrophe. DRP s'efforce de restaurer les capacités commerciales d'origine.
C. BCP fait partie de DRP.
D. DRP fait partie de BCP.
A. Non-répudiation
B. Intégrité
C. Disponibilité
D. Confidentialité
A. Cloud Security Posture Management (CSPM)
B. Système de détection et de prévention des intrusions (PDI)
C. Plates-formes de protection de la charge de travail cloud (CWPP)
D. Cloud Access Security Brokers (CASBS)
A. Compression
B. Hachage
C. Cryptage symétrique
D. Sténographie
A. CCPA
B. RGPD
C. Framework de confidentialité NIST
D. OSPF
A. Gestion de l'identité et de l'accès (IAM)
B. Gestion des comptes privilégiés (PAM)
C. Authentification et autorisation
D. Le moins privilège
A. Contrôle préventif
B. Contrôle du détective
C. Contrôle de la directive
D. Contrôle correctif
A. Grisout
B. Coupure électrique
C. Brune
D. Projection
A. Gestion des événements d'information sur la sécurité (SIEM)
B. Détection et réponse prolongées (XDR)
C. Pare-feu de prochaine génération (NGFW)
D. Courtier de sécurité des applications cloud (CASB)
A. Trike
B. Togaf
C. FOULÉE
D. Mitre att & ck
A. Test de sécurité dynamique des applications
B. Tests unitaires
C. Test de la boîte blanche
D. Test de sécurité des applications statiques
A. Gestion des appareils mobiles (MDM)
B. Prévention des pertes de données (DLP)
C. Système de détection et de prévention des intrusions (PDI)
D. Cloud Access Security Broker (CASB)
A. 200
B. 400
C. 100
D. 300
A. Loi fédérale sur la gestion de la sécurité de l'information (FISMA)
B. Norme de sécurité des données de l'industrie des cartes de paiement (PCI-DSS)
C. Règlement général sur la protection des données (RGPD)
D. Organisation internationale pour la normalisation et la Commission électronique de l'internation (ISO / IEC 27018)
A. Format d'événement commun
B. Énumération de faiblesse commune
C. Vulnérabiles et expositions communes
D. Système de notation de la vulnérabilité commune
A. Serveur de journal
B. Scanner réseau
C. Pare-feu
D. Analyseur de protocole
A. Agrégation
B. Inférence
C. Injection SQL
D. Partage de réduction des originaux
A. Sécurité de confiance zéro
B. Contrôle d'accès basé sur les rôles (RBAC)
C. Autorisation
D. Authentification unique
A. Processeur
B. Objet
C. Sujet
D. Manette
A. Utilisez le moins d'accès aux privilèges
B. Vérifiez explicitement
C. Faites confiance mais vérifiez
D. Assumer la violation
A. Usurpation ARP
B. Pharming Attaques
C. Script inter-sites (XSS)
D. Empoisonnement DNS
A. Identifiant
B. Siem
C. Paquet renifleur
D. Ips
A. Sélectionnez * chez les utilisateurs où le nom d'utilisateur =
B. Sélectionnez * chez les utilisateurs où le nom d'utilisateur =
C. Sélectionnez * chez les utilisateurs où le nom d'utilisateur =
D. Sélectionnez * chez les utilisateurs où le nom d'utilisateur =
A. Analyse statique
B. Test de boîte noire
C. Analyse dynamique
D. Tests de pénétration
A. Autopsie
B. Renifler
C. Nmap
D. Wireshark
A. Évaluez les fonctionnalités des produits DLP disponibles pour déterminer les mieux répondre aux besoins de vos organisations.
B. Examinez le flux de données sensibles dans votre organisation pour mieux comprendre les modèles d'utilisation.
C. Effectuer un inventaire de toutes les données de votre organisation pour établir des classifications en fonction de la sensibilité.
D. Effectuer une évaluation des risques pour déterminer la meilleure stratégie d'étiquetage de données pour votre organisation.
A. Virus
B. Ver
C. Rootkit
D. cheval de Troie
A. Chiffrement
B. Un réseau de zone métropolitaine
C. Un réseau de zone locale virtuelle
D. Un réseau large
A. Authentification
B. Authentification unique
C. Autorisation
D. Contrôle d'accès basé sur les rôles (RBAC)
A. Injection SQL
B. Attaque de dictionnaire
C. Déni de service distribué (DDOS)
D. Attaque de table arc-en-ciel
A. Atténuation des risques
B. Évaluation de la menace
C. Gestion des risques
D. Énumération
A. Attaque de l'homme au milieu
B. Porte arrière
C. Bombe logique
D. Virus
A. Détection étendue et réponse (XDR)
B. Gestion des événements d'information sur la sécurité (SIEM)
C. Système de détection et de prévention des intrusions (PDI)
D. Gestion des appareils mobiles (MDM)
A. Permis de fichier
B. Débordement de tampon
C. Vulnérabilité zéro-jour
D. Script de site transversal
A. Il identifie les exigences de conformité réglementaire.
B. Il priorise les dépenses budgétaires informatiques.
C. Il quantifie le coût potentiel d'une violation de données.
D. Il établit la valeur des données pour l'organisation.
A. Plates-formes de protection de la charge de travail cloud (CWPP)
B. Gestion de la posture de sécurité du cloud (CSPM)
C. Cloud Access Security Brokers (CASBS)
D. Système de détection et de prévention des intrusions (PDI)
A. Identification
B. Autorisation
C. Comptabilité
D. Authentification
A. Éradication / correction
B. Certification
C. Déclaration
D. Leçons apprises
A. Asymétrique
B. Symétrique
C. Hachage
D. Toutes ces réponses
A. Déclaration
B. Récupération
C. Éradiction / correction
D. Leçons apprises
A. C
B. Java
C. Rubis
D. Python
A. Acceptation des risques, atténuation des risques, confinement des risques et qualification des risques
B. Évitement des risques, transfert des risques, confinement des risques et quantification des risques
C. Évitement des risques, atténuation des risques, confinement des risques et acceptation des risques
D. Évitement des risques, transfert des risques, atténuation des risques et acceptation des risques
A. Asymétrique
B. À la fois symétrique et asymétrique
C. Ni symétrique ni asymétrique
D. Symétrique
A. troyen
B. Collectionneur de touches
C. Type
D. Keylogger
A. En les détruisant
B. En les chiffrant
C. En les volant
D. En les vendant
A. C'est devenu une mule d'argent.
B. C'est devenu un zombie.
C. Il est devenu un hôte de bastion.
D. C'est devenu un botnet.
A. C2M2
B. NIST SP 800-37
C. ISO / IEC 27001
D. Cobit
A. Un cadre de gestion des risques
B. Un guide des évaluations des risques
C. Une ligne directrice pour les tests de vulnérabilité
D. Un guide étape par étape pour effectuer des analyses d'impact commercial
A. Duqu
B. Agent btz
C. Stuxnet
D. Flamme
A. Dans la documentation d'évaluation des risques
B. Dans le registre des risques
C. Dans le grand livre d'impact commercial
D. Dans le livre orange
A. Déconnexion du réseau
B. Confinement précoce
C. Continuation du suivi des autres incidents
D. Éradication des problèmes
A. Exploits d'incendie et de glace
B. Effondrer et exploits Spectre
C. Exploits du processeur Intel et Stmicro
D. Super microboard et exploits d'iPhone Apple
A. 40%
B. 60%
C. 85%
D. 100 pourcent
A. Cela pourrait être un programme spécifique géré par votre service comptable.
B. Il s'agit d'une attaque en cours et devrait être signalée immédiatement
C. C'est un fonctionnement normal pour votre entreprise.
D. Cela pourrait être un précurseur d'une attaque.
A. Annuel
B. Biannialement
C. Bimensuel
D. Mensuel
A. D'un comité de réponse aux incidents pour superviser tout incident qui peut se produire.
B. Être pré-autorisé pour prendre des mesures unilatérales et effectuer ou effectuer des changements d'urgence directs.
C. Faites en sorte que la gestion en tant que leadership dans l'équipe d'intervention des incidents.
D. Attribuez un chef de l'équipe d'intervention d'urgence qui a la bonne autorité
A. ISO 27001
B. NIST SP 800-54
C. ISO 27002
D. NIST SP 751-51
A. Forum des équipes de réponse aux incidents et de sécurité
B. Équipes de réponse de Crest UK
C. Communauté d'équipes de réponse aux incidents informatiques
D. NIST Publication spéciale 800-61 Équipes de réponse
A. Risque inhérent
B. Risque résiduel
C. Risque appliqué
D. Risque restant
A. Atténuation des risques
B. Acceptation des risques
C. Éviter les risques
D. Transfert de risque
A. Critères communs
B. Conseil de certification de gestion des risques
C. Évaluation de la sécurité OWASP
D. ISO 27000
A. IoT Isaca
B. IoT Security Foundation
C. Owasp
D. GSMA
A. ISO 27001
B. ISO 27017
C. Lignes directrices sur la sécurité du cloud
D. Matrice des contrôles de nuages
A. Il est polyvalent, précis et fonctionne à une vitesse très élevée.
B. Il est infiltré, peut toujours être invoqué et doit être assez petit pour tester.
C. Il est restreint, confidentiel et top secret
A. Identifiez les principaux résultats commerciaux.
B. Comprendre les menaces et les vulnérabilités.
C. Effectuer une évaluation des risques.
D. Analyser et hiérarchiser les lacunes pour créer le plan d'action.
A. Le cadre Isaca Cypersecurity
B. Le cadre de cobit Cypersecurity
C. Le cadre ISC2 Cypersecurity
D. Le cadre NIST CYPERSECURITY
A. Une attaque de salami
B. Une attaque DOS (déni de service)
C. Une attaque DDOS (déni de service distribué)
D. Une attaque de botnet
A. Une responsabilité accrue des entreprises en cas de violation de données
B. Une responsabilité accrue des consommateurs en cas de violation de données
C. Une diminution de la responsabilité des consommateurs en cas de violation de données
D. Une diminution de la responsabilité des entreprises en cas de violation de données
A. Fedramp
B. RGPD
C. PCI-DSS
D. Hipaa
A. DevSecops nécessite l'inclusion d'ingénieurs de cybersécurité dans le processus CI / CD de DevOps.
B. DevSecops ralentit le processus CI / CD de DevOps.
C. DevSecops place les contrôles de sécurité dans le processus CI / CD de DevOps.
D. DevSecops permet aux ingénieurs de cybersécurité dicter le processus CI / CD de DevOps.
A. Toujours
B. Uniquement lors de l'évaluation de la conformité réglementaire
C. Seulement si suivant le modèle agile
D. Jamais
A. Abandonnez le réseau cible actuel et passez à la suivante.
B. Passez à un autre outil de numérisation réseau. Rescourir à plus de sondage à forte intensité de ressources, comme le lancement d'attaques aléatoires à tous les ports ouverts.
C. Activez le mode furtif dans votre outil de numérisation réseau. Vérifiez si vous avez manqué d'autres ports actifs associés aux serveurs Web.
D. Allumez les options supplémentaires dans votre outil de numérisation réseau pour approfondir les détails (type et version) des applications exécutées sur le reste des ports actifs.
A. Intégrité et non-répudiation
B. Confidentialité et non-répudiation
C. Confidentialité et confidentialité
D. Intégrité et confidentialité
A. Md5
B. Caesar Cipher
C. Cryptage à clé symétrique
D. Cryptage à clé asymétrique
A. Agile
B. Développement axé sur le modèle
C. Cascade
D. Architecture axée sur le modèle
A. Séparation des tâches
B. Gestion des comptes privilégiés (PAM)
C. Défense en profondeur
D. Le moins privilège
A. Les tests et la libération doivent être 100% automatisés
B. La séparation des rôles est la clé de la sécurité des logiciels
C. La responsabilité finale de la sécurité incombe à l'architecte de l'application
D. Tout le monde dans le processus est responsable de la sécurité
A. Éradication / correction
B. Rapports
C. Confinement / atténuation
D. Récupération