.

IT CYBERSECURITE

Madame, Monsieur, veuillez prendre quelques minutes de votre temps pour remplir le sondage suivant.

Sécurisé

QUEL EST VOTRE NON

1

Qu'est-ce qu'un logiciel malveillant qui se cache dans d'autres programmes et qui se propage lors de leur exécution ?

2

Quel est le terme utilisé pour décrire le fait de protéger des données en les rendant illisibles sans la clé de déchiffrement appropriée ?

Choisissez une seule réponse
3

Quel type d'attaque vise à rendre un service indisponible en le submergeant de trafic ?

Choisissez une seule réponse
4

Qu'est-ce que l'authentification à deux facteurs ?

Choisissez une seule réponse
5

Quel est le principal objectif de l'utilisation d'un VPN (Réseau Privé Virtuel) ?

Choisissez une seule réponse
6

Qu'est-ce que l'URL d'un site web ?

Choisissez une seule réponse
7

Quel est le composant essentiel d'un ordinateur qui stocke les données à court terme pour traitement ?

Choisissez une seule réponse
8

Quelle est la principale fonction d'un pare-feu (firewall) dans un réseau informatique ?

Choisissez une seule réponse
9

Que signifie le terme "hameçonnage" (phishing) ?

Choisissez une seule réponse
10

Quel est le protocole utilisé pour envoyer et recevoir des emails sur Internet ?

Choisissez une seule réponse
11

Quel est le principal danger lié à l'utilisation de réseaux Wi-Fi publics non sécurisés ?

Choisissez une seule réponse
12

Quelle est la meilleure pratique pour éviter les logiciels malveillants sur un ordinateur ?

Choisissez une seule réponse
13

Quel est le principal avantage d'utiliser des services de stockage cloud ?

Choisissez une seule réponse
14

Quelle est la fonction principale d'un gestionnaire de mots de passe ?

Choisissez une seule réponse
15

Qu'est-ce que le "ransomware" ?

Choisissez une seule réponse
16

Quelle est la meilleure pratique pour créer un mot de passe sécurisé ?

Choisissez une seule réponse
17

Que signifie l'acronyme VPN ?

Choisissez une seule réponse
18

Pourquoi est-il important de maintenir à jour son système d'exploitation et ses logiciels ?

Choisissez une seule réponse
19

Qu'est-ce qu'une attaque de déni de service distribué (DDoS) et comment fonctionne-t-elle ?

Choisissez une seule réponse
20

Qu'est-ce qu'une vulnérabilité zero-day et en quoi est-elle différente des autres vulnérabilités ?

Choisissez une seule réponse