Police dyslexie
Zoom
100%
01 49 07 73 73
Contact
Espace client
Mode sombre
Mode clair
Contact
01 49 07 73 73
Demande de contact
S'inscrire
FORMATIONS
SOLUTIONS
CERTIFICATIONS
VOUS ÊTES
FINANCEMENTS
A PROPOS
TOUS NOS DOMAINES DE FORMATION
Technologies numériques
Management - Développement personnel
Compétences métiers
COMMENT S'INSCRIRE À UNE FORMATION ?
COMMENT SE DÉROULE UNE FORMATION ?
CYBER ACADEMY
IA ACADEMY
MANAGEMENT ACADEMY
NOS CENTRES
Accédez directement aux :
Nouveautés
Calendrier des Sessions Garanties
Séminaires état de l'art
Formations PME
Témoignages clients
FORMATIONS INTER
Stages pratiques
Séminaires état de l'art
Cours de synthèse
Classes à distance
Essentiels 3h30
Certifications et parcours diplômants
SOLUTIONS INTRA & SUR MESURE
Formations intra
Projets sur mesure
Webinars sur mesure
Ingénierie pédagogique
Coaching
DIGITAL LEARNING
Formations en ligne
Studio digital
ORGANISATION D'ÉVÉNEMENTS
Découvrez nos témoignages clients :
Capgemini Engineering - Projet inter : accompagner la montée en compétence de nos consultants IT
SNCF - Projet intra : prendre en main les outils Microsoft Power BI et SharePoint
Prisma Media - Projet digital sur mesure : créer une certification Google Workspace en ligne et en français
EY - Projet POEI : recruter des consultants cybersécurité formés à nos besoins
CERTIFICATIONS PAR THÉMATIQUE
CERTIFICATIONS PAR ÉDITEUR
PARCOURS CERTIFIANTS
TITRES RNCP
UNE ENTREPRISE
UN ÉTABLISSEMENT PUBLIC
UNE PME
En présentiel ou à distance, découvrez les temps forts de votre formation !
COMMENT FINANCER SA FORMATION ?
Plan de développement des compétences
OPCO
CPF
Fonds assurance formation
Aide individuelle à la formation
FNE-Formation
FSE+
À PROPOS D'ORSYS
Qui sommes-nous ?
Notre approche pédagogique
Notre démarche qualité
Notre engagement RSE
Nos centres de formation
Nos contrats cadres
ESPACE CARRIÈRE
Consulter nos offres d'emploi
Devenir partenaire formateur
RESSOURCES
Le magazine des experts métiers
Témoignages clients
Webinars
Vidéos
Trouvez le centre près de chez vous !
Mode sombre
Mode clair
ACCESSIBILITE
>
Police dyslexie
Zoom
100%
FORMATIONS
>
TOUS NOS DOMAINES DE FORMATION
Technologies numériques
Management - Développement personnel
Compétences métiers
COMMENT S'INSCRIRE À UNE FORMATION ?
COMMENT SE DÉROULE UNE FORMATION ?
CYBER ACADEMY
IA ACADEMY
MANAGEMENT ACADEMY
NOS CENTRES
SOLUTIONS
>
SOLUTIONS INTER
Stages pratiques
Séminaires état de l'art
Cours de synthèse
Classes à distance
Essentiels 3h30
Certifications et parcours diplômants
SOLUTIONS INTRA & SUR MESURE
Formations intra
Projets sur mesure
Webinars sur mesure
Ingénierie pédagogique
Coaching
DIGITAL LEARNING
Formations en ligne
Studio digital
ORGANISATION D'ÉVÉNEMENTS
CERTIFICATIONS
>
CERTIFICATIONS PAR THÉMATIQUE
CERTIFICATIONS PAR ÉDITEUR
PARCOURS CERTIFIANTS
TITRES RNCP
VOUS ÊTES
>
UNE ENTREPRISE
UN ÉTABLISSEMENT PUBLIC
UNE PME
FINANCEMENTS
>
COMMENT FINANCER SA FORMATION ?
Plan de développement des compétences
OPCO
CPF
Fonds assurance formation
Aide individuelle à la formation
FNE-Formation
FSE+
A PROPOS
>
À PROPOS D'ORSYS
Qui sommes-nous ?
Notre approche pédagogique
Notre démarche qualité
Notre engagement RSE
Nos centres de formation
Nos contrats cadres
ESPACE CARRIÈRE
Consulter nos offres d'emploi
Devenir partenaire formateur
RESSOURCES
Le magazine des experts métiers
Témoignages clients
Webinars
Vidéos
>
Formations
>
Technologies numériques
>
formation Cybersécurité
>
formation Fondamentaux, sensibilisation, règlementation
>
formation DORA Lead Manager, certification PECB
>
test-prérequis
Formation DORA Lead Manager, certification PECB (DLM)
Testez vos connaissances pour valider les prérequis
1 -
Quel est l’objectif principal de la sécurité de l’information ?
Une seule réponse possible
Remplacer les processus de gestion des risques
Assurer uniquement la disponibilité des systèmes
Supprimer toutes les menaces de cybersécurité
Protéger la confidentialité, l’intégrité et la disponibilité des informations
Je ne sais pas
2 -
Que signifie l’acronyme TIC ?
Une seule réponse possible
Traitement informatique centralisé
Technologies de l’information et de la communication
Technologies Internet et cloud
Transmission internationale des communications
Je ne sais pas
3 -
La cybersécurité vise principalement à :
Une seule réponse possible
Optimiser uniquement les performances du matériel
Créer de nouveaux logiciels de sécurité
Protéger les systèmes informatiques et réseaux contre les attaques malveillantes
Garantir la rapidité d’Internet
Je ne sais pas
4 -
Qu’est-ce qu’une menace dans le contexte de la sécurité de l’information ?
Une seule réponse possible
Un événement ou acteur pouvant causer un dommage à un système
Une mise à jour planifiée
Un simple dysfonctionnement matériel
Un logiciel obligatoire
Je ne sais pas
5 -
Que signifie le principe de disponibilité en sécurité de l’information ?
Une seule réponse possible
Les systèmes doivent être éteints pour éviter les attaques
Les informations doivent être disponibles pour tout le monde
Les informations doivent rester inchangées
Les informations et systèmes doivent être accessibles aux utilisateurs autorisés quand nécessaire
Je ne sais pas
6 -
Un pare-feu sert à :
Une seule réponse possible
Accélérer le processeur de l’ordinateur
Éliminer tous les virus automatiquement
Stocker les données de sauvegarde
Contrôler et filtrer le trafic réseau entrant et sortant
Je ne sais pas
7 -
Qu’est-ce qu’une vulnérabilité ?
Une seule réponse possible
Un logiciel antivirus
Une faiblesse d’un système pouvant être exploitée par une menace
Une mise à jour de sécurité
Une attaque réalisée par un pirate
Je ne sais pas
8 -
Le hameçonnage (phishing) consiste à :
Une seule réponse possible
Créer des sauvegardes automatiques
Tromper les utilisateurs pour obtenir des informations sensibles
Optimiser le trafic réseau
Améliorer la vitesse d’un site web
Je ne sais pas
9 -
Que représente la gestion des risques TIC ?
Une seule réponse possible
L’identification, l’évaluation et le traitement des risques liés aux technologies de l’information
La suppression définitive de tous les risques
La création de logiciels antivirus
Le développement de nouvelles technologies
Je ne sais pas
10 -
Un plan de continuité des activités vise à :
Une seule réponse possible
Éviter toute forme de communication
Remplacer l’ensemble des systèmes informatiques
Assurer la poursuite des activités en cas d’incident majeur
Créer un nouveau produit numérique
Je ne sais pas
11 -
Que signifie le terme "attaque par déni de service" (DoS) ?
Une seule réponse possible
Chiffrement de données pour les protéger
Installation d’un antivirus
Vol de mots de passe
Surcharge d’un système pour le rendre indisponible aux utilisateurs légitimes
Je ne sais pas
12 -
Le chiffrement des données sert à :
Une seule réponse possible
Améliorer la vitesse des processeurs
Rendre les données illisibles sans clé de déchiffrement
Accélérer le réseau
Sauvegarder automatiquement les fichiers
Je ne sais pas
13 -
Quel rôle joue la norme ISO/IEC 27001 ?
Une seule réponse possible
Fournir un cadre pour mettre en place un système de management de la sécurité de l’information
Normer les réseaux sans fil
Créer des applications web sécurisées
Assurer la conformité au RGPD uniquement
Je ne sais pas
14 -
La gestion des identités et des accès consiste à :
Une seule réponse possible
Améliorer la vitesse de navigation
Créer des copies de sauvegarde
Supprimer les données sensibles
Garantir que seules les personnes autorisées accèdent aux ressources
Je ne sais pas
15 -
Que signifie l’expression "ingénierie sociale" en cybersécurité ?
Une seule réponse possible
Manipuler les individus pour obtenir des informations confidentielles
Créer des logiciels malveillants
Optimiser les bases de données
Développer des systèmes de chiffrement
Je ne sais pas
Une fois les réponses validées, vous ne pourrez plus modifier vos choix.
RÉINITIALISER
VALIDER MES RÉPONSES