Fideliance Digital

Evaluation cybersécurité EACL 2023

ÉVALUATION CYBERSÉCURITÉ

INSTRUCTION  DE  L'EVALUATION  EN  CYBERSÉCURITÉ

L'outil d'évaluation en cybersécurité de Fideliance Digital a été conçu pour valider vos connaissances  dans ce domaine.

Grâce à notre expertise dans le domaine de la  cybersécurité, nous avons mis en place un ensemble de questions qui aide les entreprises à se PRÉMUNIR des menaces numériques. En participant à ce quiz, vous pourrez déterminer où vous en êtes en termes de compétences en cybersécurité et identifier les domaines à améliorer.

Cet outil d'évaluation contient des questions avec réponses argumentées, sélectionnées au hasard, couvrant les 6 sujets présentés lors de la session.

À la fin, un CERTIFICAT DE RÉUSSITE NOMINATIF vous sera délivré afin d'attester vos connaissances

 Nombre de questions : 63

Il est impossible de sauvegarder votre progression et de finir ce quiz ultérieurement.

Il est possible à tout moment de revenir en arrière et de modifier vos réponses.

Le quiz prendra fin uniquement si vous avez répondu à toutes les questions.

Pourcentage minimum pour valider le quiz et obtenir votre certificat : 80%.


BONNE EVALUATION !!!

 

The number of attempts remaining is 1

Qui va effectuer ce quiz ?

1 / 60

Catégorie: Les enjeux de la cybersécurité

Selon l'article 32 du RGPD, quelles mesures doivent être prises pour assurer la sécurité des données ?

2 / 60

Catégorie: Analyser sa vulnérabilité

Comment sécuriser ses données sur un équipement mobile ?

3 / 60

Catégorie: Sécuriser ses appareils mobiles

Stocker des informations personnelles sur son smartphone est

4 / 60

Catégorie: Les principales attaques

Quel est le principal objectif de l'hameçonnage ?

5 / 60

Catégorie: Sécuriser son système d'informations

Quel est l'objectif d'un mot de passe ?

6 / 60

Catégorie: Sécuriser son système d'informations

Qu'est-ce qu'un mot de passe ?

7 / 60

Catégorie: Sécuriser son système d'informations

Lequel de ces mots de passe est le plus fort ?

8 / 60

Catégorie: Sécuriser son système d'informations

Un commercial m’appelle et me demande avec quels équipements/logiciels mon entreprise travaille (Cochez les bonnes réponses)

9 / 60

Catégorie: Sécuriser ses appareils mobiles

Quel est le premier conseil pour protéger son smartphone ?

10 / 60

Catégorie: Sécuriser son système d'informations

Quel pourcentage des cyber-attaques se déclenchent à partir d'un email ?

11 / 60

Catégorie: Sécuriser son système d'informations

J’ai reçu un QR code par email

12 / 60

Catégorie: Les principales attaques

Comment les pirates peuvent-ils souvent accéder aux systèmes internes d'une entreprise ?

13 / 60

Catégorie: Sécuriser son système d'informations

J’ai reçu un lien par SMS, je ne risque rien à l’ouvrir

14 / 60

Catégorie: Panorama de la menace

L’ingénierie sociale c’est

15 / 60

Catégorie: Sécuriser son système d'informations

Quelles sont les fonctionnalités avancées des pare-feux ?

16 / 60

Catégorie: Sécuriser ses appareils mobiles

Quelle est la principale menace liée au stockage d'informations sensibles ?

17 / 60

Catégorie: Sécuriser son système d'informations

Quels sont les signes d'un mail frauduleux ? (cochez les bonnes réponses)

18 / 60

Catégorie: Les enjeux de la cybersécurité

Quels sont les impacts pour une entreprise en cas de perte de données ? (cochez les 2 bonnes réponses)

19 / 60

Catégorie: Sécuriser ses appareils mobiles

Je suis en déplacement et je dois accéder aux données de l’entreprise

20 / 60

Catégorie: Panorama de la menace

Quelle est l'attaque qui consiste à envoyer des SMS frauduleux pour obtenir des informations confidentielles 

21 / 60

Catégorie: Panorama de la menace

Quelle est l'attaque qui consiste à envoyer des emails frauduleux pour obtenir des informations confidentielles ?

22 / 60

Catégorie: Sécuriser son système d'informations

Quel est le rôle du collaborateur dans la sécurité du système d'informations ?

23 / 60

Catégorie: Analyser sa vulnérabilité

Quel est le meilleur moyen de protéger ses données lorsqu'elles sont stockées sur un équipement mobile ?

24 / 60

Catégorie: Les enjeux de la cybersécurité

Quelle est la responsabilité des entreprises en matière de sécurité des données ?

25 / 60

Catégorie: Sécuriser ses appareils mobiles

Mon enfant s’ennuie dans la salle d’attente et me demande mon téléphone pour jouer

26 / 60

Catégorie: Panorama de la menace

Je suis un particulier (Veuillez cocher les bonnes réponses)

27 / 60

Catégorie: Sécuriser son système d'informations

Pourquoi est-il important de sensibiliser les collaborateurs à la sécurité du système d'informations ?

28 / 60

Catégorie: Les enjeux de la cybersécurité

Qu'est-ce que le RGPD ?

29 / 60

Catégorie: Analyser sa vulnérabilité

Quand faut-il sauvegarder une donnée ?

30 / 60

Catégorie: Sécuriser son système d'informations

Quelle est la fonction de l'antivirus ?

31 / 60

Catégorie: Sécuriser ses appareils mobiles

Quelle est la principale menace liée aux appels et messages en ligne ?

32 / 60

Catégorie: Panorama de la menace

Comment se nomme une attaque de phishing ciblant une entreprise/un individu en particulier ?

33 / 60

Catégorie: Sécuriser son système d'informations

Quelle est la conséquence d'une attaque informatique sur la réputation d'une entreprise ?

34 / 60

Catégorie: Sécuriser son système d'informations

Quelles sont les bonnes pratiques concernant les mots de passe ?

35 / 60

Catégorie: Sécuriser ses appareils mobiles

Accéder au données de l’entreprise avec son téléphone personnel est

36 / 60

Catégorie: Analyser sa vulnérabilité

Quel support de stockage est particulièrement fragile et facile à perdre ?

37 / 60

Catégorie: Panorama de la menace

Quelle est l’attaque qui consiste à passer des appels frauduleux pour obtenir des informations confidentielles ?

38 / 60

Catégorie: Les principales attaques

Comment peut-on se protéger efficacement des intrusions internes

39 / 60

Catégorie: Les principales attaques

La fraude au président 

40 / 60

Catégorie: Les principales attaques

En cas de fraude au faux support informatique, quelle est la première chose à faire ?

41 / 60

Catégorie: Sécuriser ses appareils mobiles

Le WiFi public et les bornes de recharge publiques c’est ?

42 / 60

Catégorie: Sécuriser son système d'informations

Qu'est-ce qu'un pare feu ?

43 / 60

Catégorie: Sécuriser son système d'informations

Un bon antivirus doit

44 / 60

Catégorie: Les principales attaques

Le phishing par téléphone est appelé :

45 / 60

Catégorie: Panorama de la menace

Quelle est la menace n°1 tous publics confondus ?

46 / 60

Catégorie: Sécuriser son système d'informations

Qu'est-ce qu'un identifiant ?

47 / 60

Catégorie: Les principales attaques

Qu'est-ce qu'une attaque ciblée ?

48 / 60

Catégorie: Analyser sa vulnérabilité

Quel est l'avantage de sauvegarder une donnée sur au moins 2 supports différents ?

49 / 60

Catégorie: Panorama de la menace


Mon entreprise est une TPE/PME

50 / 60

Catégorie: Sécuriser son système d'informations

Qu'est-ce que KeePass ?

51 / 60

Catégorie: Les enjeux de la cybersécurité

Quels sont les risques de perte de données ? 

52 / 60

Catégorie: Analyser sa vulnérabilité

Combien de supports de stockage différents faut-il utiliser pour sauvegarder une donnée ?

53 / 60

Catégorie: Analyser sa vulnérabilité

Que faut-il faire avec les données stockées sur un équipement mobile en cas de vol ou de perte ?

54 / 60

Catégorie: Sécuriser son système d'informations

Quelles sont les fonctionnalités de l'EDR ?

55 / 60

Catégorie: Analyser sa vulnérabilité

Qu'est-ce qu'il est important de faire avec les données confidentielles lors de la sauvegarde ?

56 / 60

Catégorie: Sécuriser son système d'informations

Qu'est-ce que l'EDR (Endpoint Detection and Response) ?

57 / 60

Catégorie: Analyser sa vulnérabilité

Qu'est-ce qu'il est important de faire après avoir transféré des données sur votre PC ou une clé USB ?

58 / 60

Catégorie: Les enjeux de la cybersécurité

Quels sont les enjeux de la cybersécurité ?

59 / 60

Catégorie: Les enjeux de la cybersécurité

Qu'est-ce que la sécurité informatique vise à protéger ? (Cochez les bonnes réponses)

60 / 60

Catégorie: Panorama de la menace

Combien d'entreprises ayant perdu leurs données informatiques font faillite dans les 12 mois ?

Votre note est de

0%

Notez le quiz