Module 2 Flashcards

1
Q

Hameçonnage

A

L’hameçonnage est l’utilisation de communications numériques pour inciter les destinataires à révéler des données sensibles ou à déployer des logiciels malveillants.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Les logiciels malveillants

A

Les logiciels malveillants sont des logiciels conçus pour endommager les appareils ou les réseaux. L’objectif principal des logiciels malveillants est d’obtenir de l’argent ou dans certains, un avantages en matière de renseignement, qui peut être utilisé contre une personne, une entreprise ou un territoire

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

L’ingénierie sociale

A

L’ingénierie sociale est une technique de manipulation qui exploite l’erreur humaine pour obtenir des informations privées, un accès, ou des objets de valeur.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Sécurité et gestion des risques

A

Ce domaine se concentre sur la définition d’objectifs de sécurité, l’atténuation des risques, la conformité, la continuité des activités et la loi.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Sécurité des ressources

A

Sécurisation des ressources numériques et physiques (stockage, maintenance, rétention et destruction de données)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Architecture et ingénierie de sécurité

A

Assurer l’optimisation de la sécurité des données via l’utilisation d’outils, de systèmes et de processus efficaces.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Sécurité de la communication et du réseau

A

Il se concentre sur la gestion et sécurisation des réseaux physiques et des commun sans fil.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Gestions des identité et des accès

A

Assurer la sécurité des données en faisant appliquer les politiques de contrôle et de gestion des ressources physiques (valider l’identité des employés, documenter les rôles d’accès)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Évaluation et test de sécurité

A

Réalisation de test de contrôle, la collecte et l’analyse de données et les audits de sécurité pour évaluer les risques, les menaces et les vulnérabilités.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Opérations de sécurité

A

Réalisation d’enquêtes et la mise en œuvres de mesures préventives

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Sécurité du développement logiciel

A

Recours à des pratiques de codages sécurisées c’est à dire suivre un ensemble de directives pour sécuriser les applications et les services.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Appâtage USB

A

attaque au cours de laquelle un acteur malveillant laisse stratégiquement une clé USB contenant un logiciel malveillant pour qu’un employé la trouve et l’utilise, dans le but d’infecter le réseau à son insu.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Attaque cryptographique

A

attaque qui affecte les formes sécurisées de communication entre un expéditeur et son destinataire.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Attaque de la chaîne d’approvisionnement

A

attaque qui cible les systèmes, les applications, le matériel et/ou les logiciels pour localiser une vulnérabilité permettant de déployer des logiciels malveillants.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Attaque de point d’eau :

A

type d’attaque impliquant un acteur malveillant qui compromet un site web fréquemment visité par un groupe spécifique d’utilisateurs.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q
A