Skip to main content
Query

6.8 : Questions de l'étude

  • Page ID
    167040
  • \( \newcommand{\vecs}[1]{\overset { \scriptstyle \rightharpoonup} {\mathbf{#1}} } \) \( \newcommand{\vecd}[1]{\overset{-\!-\!\rightharpoonup}{\vphantom{a}\smash {#1}}} \)\(\newcommand{\id}{\mathrm{id}}\) \( \newcommand{\Span}{\mathrm{span}}\) \( \newcommand{\kernel}{\mathrm{null}\,}\) \( \newcommand{\range}{\mathrm{range}\,}\) \( \newcommand{\RealPart}{\mathrm{Re}}\) \( \newcommand{\ImaginaryPart}{\mathrm{Im}}\) \( \newcommand{\Argument}{\mathrm{Arg}}\) \( \newcommand{\norm}[1]{\| #1 \|}\) \( \newcommand{\inner}[2]{\langle #1, #2 \rangle}\) \( \newcommand{\Span}{\mathrm{span}}\) \(\newcommand{\id}{\mathrm{id}}\) \( \newcommand{\Span}{\mathrm{span}}\) \( \newcommand{\kernel}{\mathrm{null}\,}\) \( \newcommand{\range}{\mathrm{range}\,}\) \( \newcommand{\RealPart}{\mathrm{Re}}\) \( \newcommand{\ImaginaryPart}{\mathrm{Im}}\) \( \newcommand{\Argument}{\mathrm{Arg}}\) \( \newcommand{\norm}[1]{\| #1 \|}\) \( \newcommand{\inner}[2]{\langle #1, #2 \rangle}\) \( \newcommand{\Span}{\mathrm{span}}\)\(\newcommand{\AA}{\unicode[.8,0]{x212B}}\)

    Questions d'étude

    1. Définissez brièvement les trois composantes de la triade de sécurité de l'information
    2. Expliquer ce que signifie l'authentification
    3. Donnez deux exemples de mot de passe complexe
    4. Donnez trois exemples d'acteurs de la menace
    5. Citez deux motivations des hacktivistes à commettre des cybercrimes
    6. Énumérez cinq moyens de vous défendre contre les cyberattaques
    7. Énumérez trois exemples de données personnelles
    8. Expliquer brièvement le rôle du SOC
    9. Expliquer l'objectif des politiques de sécurité
    10. Expliquer comment la disponibilité des informations est liée au succès d'une organisation

    Exercices

    1. Recherchez et analysez les incidents de cybersécurité pour élaborer des scénarios permettant aux entreprises de prévenir une attaque.
    2. Discutez de certaines vulnérabilités des applications IoT (Internet des objets) avec des utilisateurs de technologies non techniciens et technophiles, puis comparez et mettez en contraste leurs différents points de vue et réactions face aux vulnérabilités de l'IoT.
    3. Décrivez une méthode d'authentification multifactorielle que vous avez utilisée et discutez des avantages et des inconvénients de l'utilisation de l'authentification multifactorielle.
    4. Identifiez la politique en matière de mots de passe sur votre lieu de travail ou d'études. Déterminez s'il s'agit d'une bonne politique ou non. Expliquez.
    5. Faites l'inventaire des menaces de sécurité possibles auxquelles vos appareils domestiques peuvent être exposés. Listez-les et discutez de leurs effets potentiels et de ce que vous comptez faire pour y remédier.
    6. Rappelez-vous quand vous avez sauvegardé vos données pour la dernière fois. Discutez de la méthode que vous utilisez. Définissez une politique de sauvegarde pour vos appareils domestiques.
    7. Faites des recherches sur la carrière d'un professionnel du SOC. Indiquez la formation certifiée requise pour devenir des professionnels du SOC, la demande pour cette carrière et leur échelle salariale.