Catégorie : Quiz

CBK #8 – Question n°07

Votre entreprise a mis en production une application de e-commerce qui s’appuie sur une base de données relationnelle (SGBDR). Dans cette base, un table appelée CLIENTS contient les informations sur les personnes ayant déjà...

Lire la suite

CBK #6 – Question n°07

Quel est le meilleur système pour noter les faiblesses des logiciels en tenant compte du contexte de l’organisme, ses exigences et son domaine d’activité ? [A] CWE [B] CVSS [C] CWSS [D] CWRAF Question et réponse rédigées...

Lire la suite

CBK #5 – Question n°07

Votre entreprise souhaite mettre en production une application Web de e-commerce avec une approche marketing innovante. En effet, le service marketing souhaite que les offres promotionnelles soient réservées à certains visiteurs...

Lire la suite

CBK #4 – Question n°07

Le « pharming » est une technique d’attaque qui consiste à exploiter des vulnérabilités du service DNS afin de rediriger les utilisateurs vers des sites frauduleux. Il s’agit donc d’une technique de Phishing qui exploite une...

Lire la suite

CBK #7 – Question n°07

Comment s’appelle la base de connaissances américaine disponible sous forme d’une matrice qui recense les tactiques, techniques et procédures (TTP) utilisées par les cyberattaquants ? [A] MITRE ATT&CK (Adversarial Tactics,...

Lire la suite

CBK #1 – Question n°07

Que peut-on dire à propos de la norme ISO/IEC 27002:2022 ? [A] C’est une norme d’exigences pour la mise en œuvre et la gestion d’un système de management de la sécurité de l’information (ISMS) [B] C’est une norme de bonnes...

Lire la suite

CBK #8 – Question n°06

En octobre 2018 et mars 2019, deux Boeing 737 MAX se sont écrasés entrainant des centaines de morts. Après de nombreuses investigations, le logiciel anti-décrochage développé spécialement pour la série 737 MAX de Boeing semble...

Lire la suite

CBK #7 – Question n°06

Votre entreprise souhaite mettre en œuvre un plan de réponse à incident. En tant que RSSI, la direction générale vous demande d’étudier ce projet. Quels sont les 2 documents de référence qui peuvent vous aider dans cette tâche ?...

Lire la suite

CBK #6 – Question n°06

Quelle affirmation à propos de la NVD (National Vulnerability Database) est inexacte ? [A] Elle est gérée par la CISA (Cybersecurity and Infrastructure Security Agency) [B] Elle est synchronisée avec la liste CVE de MITRE [C]...

Lire la suite

CBK #5 – Question n°06

Quelle affirmation est inexacte à propos de SAML dans un contexte de fédération d’identités et d’authentification unique (SSO) ? [A] Le fournisseur de service (SP) prend en charge le contrôle d’accès aux applications...

Lire la suite
Chargement

"Ce n'est pas parce que les choses sont difficiles que nous n'osons pas, c'est parce que nous n'osons pas qu'elles sont difficiles."
Sénèque (Lettres à Lucilius)