Catégorie : Quiz

CBK #1 – Question n°09

Quel est l’impact potentiel d’une attaque de type Ransomware sur les actifs de la victime ? [A] Intégrité [B] Disponibilité [C] Intégrité et disponibilité [D] Confidentialité, intégrité et disponibilité Questions et réponses...

En savoir plus

CBK #8 – Question n°08

Votre entreprise a développé une application de e-commerce. Dès la phase de conception, une modélisation des menaces réalisée par le Security Champion de l’entreprise a permis d’identifier un scénario selon lequel un attaquant...

En savoir plus

CBK #7 – Question n°08

En matière de sauvegarde, il existe de nombreuses façons de gérer et d’optimiser les bandes. Parmi les propositions suivantes, laquelle n’est pas une stratégie de rotation des bandes ? [A] Grand-père / Père / Fils (Grandfather /...

En savoir plus

CBK #3 – Question n°08

Certaines attaques exploitent le décalage temporel entre le moment où une application vérifie la valeur d’une variable et le moment où elle l’exploite. On parle alors d’une «race condition». Parmi les propositions suivantes,...

En savoir plus

CBK #1 – Question n°08

Quel référentiel américain permet d’attester un niveau de conformité pour la sécurité de données sensibles (comme les données de santé) ? [A] HIPAA [B] HITECH [C] HITRUST CSF [D] ISO/IEC 27799 Questions et réponses rédigées par...

En savoir plus

CBK #6 – Question n°07

Quel est le meilleur système pour noter les faiblesses des logiciels en tenant compte du contexte de l’organisme, ses exigences et son domaine d’activité ? [A] CWE [B] CVSS [C] CWSS [D] CWRAF Questions et réponses rédigées...

En savoir plus
Chargement

"Ce n'est pas parce que les choses sont difficiles que nous n'osons pas, c'est parce que nous n'osons pas qu'elles sont difficiles."
Sénèque (Lettres à Lucilius)