Fideliance Digital

Evaluation cybersécurité EACL 2023

ÉVALUATION CYBERSÉCURITÉ

INSTRUCTION  DE  L'EVALUATION  EN  CYBERSÉCURITÉ

L'outil d'évaluation en cybersécurité de Fideliance Digital a été conçu pour valider vos connaissances  dans ce domaine.

Grâce à notre expertise dans le domaine de la  cybersécurité, nous avons mis en place un ensemble de questions qui aide les entreprises à se PRÉMUNIR des menaces numériques. En participant à ce quiz, vous pourrez déterminer où vous en êtes en termes de compétences en cybersécurité et identifier les domaines à améliorer.

Cet outil d'évaluation contient des questions avec réponses argumentées, sélectionnées au hasard, couvrant les 6 sujets présentés lors de la session.

À la fin, un CERTIFICAT DE RÉUSSITE NOMINATIF vous sera délivré afin d'attester vos connaissances

 Nombre de questions : 63

Il est impossible de sauvegarder votre progression et de finir ce quiz ultérieurement.

Il est possible à tout moment de revenir en arrière et de modifier vos réponses.

Le quiz prendra fin uniquement si vous avez répondu à toutes les questions.

Pourcentage minimum pour valider le quiz et obtenir votre certificat : 80%.


BONNE EVALUATION !!!

 

The number of attempts remaining is 1

Qui va effectuer ce quiz ?

1 / 63

Catégorie: Sécuriser son système d'informations

Quel est le rôle du collaborateur dans la sécurité du système d'informations ?

2 / 63

Catégorie: Sécuriser son système d'informations

Quel pourcentage des cyber-attaques se déclenchent à partir d'un email ?

3 / 63

Catégorie: Analyser sa vulnérabilité

Quand faut-il sauvegarder une donnée ?

4 / 63

Catégorie: Sécuriser son système d'informations

Qu'est-ce qu'un pare feu ?

5 / 63

Catégorie: Les enjeux de la cybersécurité

Quels sont les risques de perte de données ? (Cochez les bonnes réponses)

6 / 63

Catégorie: Panorama de la menace

Quelle est l'attaque qui consiste à envoyer des SMS frauduleux pour obtenir des informations confidentielles 

7 / 63

Catégorie: Sécuriser ses appareils mobiles

Le WiFi public et les bornes de recharge publiques c’est ?

8 / 63

Catégorie: Analyser sa vulnérabilité

Quel support de stockage est particulièrement fragile et facile à perdre ? (Cochez les bonnes réponses)

9 / 63

Catégorie: Panorama de la menace

Quelle est la menace n°1 tous publics confondus ?

10 / 63

Catégorie: Sécuriser son système d'informations

Quelles sont les fonctionnalités de l'EDR ?

11 / 63

Catégorie: Les principales attaques

En cas de fraude au faux support informatique, quelle est la première chose à faire ?

12 / 63

Catégorie: Panorama de la menace

Combien d'entreprises ayant perdu leurs données informatiques font faillite dans les 12 mois ?

13 / 63

Catégorie: Sécuriser ses appareils mobiles

Stocker des informations personnelles sur son smartphone est

14 / 63

Catégorie: Sécuriser son système d'informations

Un commercial m’appelle et me demande avec quels équipements/logiciels mon entreprise travaille (Cochez les bonnes réponses)

15 / 63

Catégorie: Sécuriser ses appareils mobiles

Quelle est la principale menace liée au stockage d'informations sensibles ?

16 / 63

Catégorie: Les principales attaques

Comment les pirates peuvent-ils souvent accéder aux systèmes internes d'une entreprise ?

17 / 63

Catégorie: Les principales attaques

Comment peut-on se protéger efficacement des intrusions internes

18 / 63

Catégorie: Sécuriser son système d'informations

J’ai reçu un lien par SMS, je ne risque rien à l’ouvrir

19 / 63

Catégorie: Panorama de la menace

Quelle est l’attaque qui consiste à passer des appels frauduleux pour obtenir des informations confidentielles ?

20 / 63

Catégorie: Panorama de la menace

Quelle est l'attaque qui consiste à envoyer des emails frauduleux pour obtenir des informations confidentielles ?

21 / 63

Catégorie: Sécuriser son système d'informations

Quelle est la conséquence d'une attaque informatique sur la réputation d'une entreprise ?

22 / 63

Catégorie: Les enjeux de la cybersécurité

Selon l'article 32 du RGPD, quelles mesures doivent être prises pour assurer la sécurité des données ?

23 / 63

Catégorie: Les enjeux de la cybersécurité

Quelle est la responsabilité des entreprises en matière de sécurité des données ?

24 / 63

Catégorie: Sécuriser son système d'informations

Un bon antivirus doit

25 / 63

Catégorie: Sécuriser son système d'informations

Quels sont les signes d'un mail frauduleux ? (cochez les bonnes réponses)

26 / 63

Catégorie: Sécuriser son système d'informations

Qu'est-ce que l'EDR (Endpoint Detection and Response) ?

27 / 63

Catégorie: Panorama de la menace


Mon entreprise est une TPE/PME

28 / 63

Catégorie: Les principales attaques

Quel est le principal objectif de l'hameçonnage ?

29 / 63

Catégorie: Analyser sa vulnérabilité

Comment sécuriser ses données sur un équipement mobile ?

30 / 63

Catégorie: Sécuriser ses appareils mobiles

Mon enfant s’ennuie dans la salle d’attente et me demande mon téléphone pour jouer

31 / 63

Catégorie: Analyser sa vulnérabilité

Qu'est-ce qu'il est important de faire avec les données confidentielles lors de la sauvegarde ?

32 / 63

Catégorie: Panorama de la menace

Comment se nomme une attaque de phishing ciblant une entreprise/un individu en particulier ?

33 / 63

Catégorie: Sécuriser ses appareils mobiles

Accéder au données de l’entreprise avec son téléphone personnel est

34 / 63

Catégorie: Sécuriser son système d'informations

Lequel de ces mots de passe est le plus fort ?

35 / 63

Catégorie: Sécuriser ses appareils mobiles

Je suis en déplacement et je dois accéder aux données de l’entreprise

36 / 63

Catégorie: Analyser sa vulnérabilité

Combien de supports de stockage différents faut-il utiliser pour sauvegarder une donnée ?

37 / 63

Catégorie: Sécuriser ses appareils mobiles

Quel est le premier conseil pour protéger son smartphone ?

38 / 63

Catégorie: Sécuriser son système d'informations

Quelles sont les fonctionnalités avancées des pare-feux ?

39 / 63

Catégorie: Sécuriser son système d'informations

Qu'est-ce que KeePass ?

40 / 63

Catégorie: Les enjeux de la cybersécurité

Qu'est-ce que le RGPD ?

41 / 63

Catégorie: Les enjeux de la cybersécurité

Quels sont les enjeux de la cybersécurité ?

42 / 63

Catégorie: Sécuriser son système d'informations

Qu'est-ce qu'un mot de passe ?

43 / 63

Catégorie: Les principales attaques

Qu'est-ce qu'une attaque ciblée ?

44 / 63

Catégorie: Sécuriser son système d'informations

Quelles sont les bonnes pratiques concernant les mots de passe ?

45 / 63

Catégorie: Sécuriser son système d'informations

Quel est l'objectif d'un mot de passe ?

46 / 63

Catégorie: Panorama de la menace

Quel pourcentage des organisations françaises ont été victimes d'une cyberattaque réussie en 2022 ?

47 / 63

Catégorie: Analyser sa vulnérabilité

Que faut-il faire avec les données stockées sur un équipement mobile en cas de vol ou de perte ?

48 / 63

Catégorie: Les enjeux de la cybersécurité

Qu'est-ce que la sécurité informatique vise à protéger ? (Cochez les bonnes réponses)

49 / 63

Catégorie: Sécuriser ses appareils mobiles

Quelle est la principale menace liée aux smartphones ?

50 / 63

Catégorie: Panorama de la menace

Quel pays est le 4e pays le plus rançonné au niveau mondial ?

51 / 63

Catégorie: Sécuriser son système d'informations

Qu'est-ce qu'un identifiant ?

52 / 63

Catégorie: Analyser sa vulnérabilité

Quel est l'avantage de sauvegarder une donnée sur au moins 2 supports différents ?

53 / 63

Catégorie: Sécuriser son système d'informations

Quelle est la fonction de l'antivirus ?

54 / 63

Catégorie: Sécuriser son système d'informations

Pourquoi est-il important de sensibiliser les collaborateurs à la sécurité du système d'informations ?

55 / 63

Catégorie: Les principales attaques

Le phishing par téléphone est appelé :

56 / 63

Catégorie: Les enjeux de la cybersécurité

Quels sont les impacts pour une entreprise en cas de perte de données ?

57 / 63

Catégorie: Analyser sa vulnérabilité

Quel est le meilleur moyen de protéger ses données lorsqu'elles sont stockées sur un équipement mobile ?

58 / 63

Catégorie: Analyser sa vulnérabilité

Qu'est-ce qu'il est important de faire après avoir transféré des données sur votre PC ou une clé USB ?

59 / 63

Catégorie: Sécuriser son système d'informations

J’ai reçu un QR code par email

60 / 63

Catégorie: Panorama de la menace

Je suis un particulier (Veuillez cocher les bonnes réponses)

61 / 63

Catégorie: Sécuriser ses appareils mobiles

Quelle est la principale menace liée aux appels et messages en ligne ?

62 / 63

Catégorie: Panorama de la menace

L’ingénierie sociale c’est

63 / 63

Catégorie: Les principales attaques

La fraude au président 

Votre score est

0%

Notez le quiz