PAYS
FR
FR
EN
Nous contacter
S’inscrire
Espace client
Nous contacter
Nous contacter
S’inscrire
FORMATIONS
NOS SOLUTIONS
SE CERTIFIER
INFORMATIONS PRATIQUES
L’UNIVERS ORSYS
Tous nos domaines de formation
Technologies numériques
Management – Développement personnel
Compétences métiers
Comment s’inscrire ?
Formations inter
Formations intra
Séminaires état de l’art
Classes à distance
Essentiels 3h30
Digital Learning
Services sur mesure
Conseil en ingénierie pédagogique
Certifications par domaines
Certifications éditeurs
Parcours certifiants
Services aux entreprises
Contrats cadres et forfaits
Comment s’inscrire ?
Déroulement d’une formation
Développement durable et RSE
Qui sommes-nous ?
Approche pédagogique
Nos articles
Nos webinars
Nos vidéos
FORMATIONS
>
Technologies numériques
Management – Développement personnel
Compétences métiers
Tous nos domaines de formation
Comment s’inscrire ?
NOS SOLUTIONS
>
SE CERTIFIER
>
Certifications par domaines
Certifications éditeurs
Parcours certifiants
INFORMATIONS PRATIQUES
>
Services aux entreprises
Contrats cadres et forfaits
Comment s’inscrire ?
Déroulement d’une formation
Développement durable et RSE
L’UNIVERS ORSYS
>
Qui sommes-nous ?
Approche pédagogique
Nos articles
Nos webinars
Nos vidéos
>
Formations
>
Technologies numériques
>
formation Cybersécurité
>
formation Référentiels ISO, ISACA, (ISC)2…
>
formation CCSP - Certified Cloud Security Professional, préparation à la certification ISC²
>
test-prérequis
Formation CCSP - Certified Cloud Security Professional, préparation à la certification ISC² (CCN)
Testez vos connaissances pour valider les prérequis
1 -
Quel est l’un des principaux avantages du cloud computing pour une entreprise ?
Une seule réponse possible
Réduction des coûts de maintenance des infrastructures
Suppression totale des risques de sécurité
L’obligation de gérer l’infrastructure matérielle soi-même
Une latence plus élevée que les systèmes traditionnels
Je ne sais pas
2 -
Quel modèle de cloud computing offre un accès à l’infrastructure réseau, aux serveurs et au stockage sans gestion des applications ?
Une seule réponse possible
SaaS
PaaS
IaaS
BaaS
Je ne sais pas
3 -
Quel concept est fondamental pour garantir la sécurité du cloud computing ?
Une seule réponse possible
L’absence de chiffrement des données
L’authentification multifacteurs
L’accès illimité à toutes les données
La suppression des sauvegardes
Je ne sais pas
4 -
Le cycle de vie des données dans le cloud comprend plusieurs phases. Quelle est la première ?
Une seule réponse possible
Rétention
Collecte
Destruction
Archivage
Je ne sais pas
5 -
Quel mécanisme protège les données sensibles contre les accès non autorisés ?
Une seule réponse possible
Chiffrement des données
Défragmentation du disque
Suppression des journaux de connexion
Compression des fichiers
Je ne sais pas
6 -
Quelle norme est-elle utilisée pour la protection des données personnelles dans l’Union européenne ?
Une seule réponse possible
HIPAA
RGPD
ISO 27001
NIST 800-53
Je ne sais pas
7 -
Quel est l’un des principaux défis de la sécurisation des infrastructures cloud ?
Une seule réponse possible
La nécessité d’éliminer les sauvegardes
La gestion des identités et des accès
L’absence de mise à jour des systèmes
La réduction des performances du réseau
Je ne sais pas
8 -
Quelle approche permet d’assurer la continuité des services cloud en cas de panne ?
Une seule réponse possible
Déconnexion des serveurs de secours
Plan de reprise après sinistre (Disaster Recovery Plan)
Suppression des sauvegardes
Blocage des mises à jour logicielles
Je ne sais pas
9 -
Quel est l'élément clé pour sécuriser une infrastructure cloud
Une seule réponse possible
L’accès root ouvert à tous les utilisateurs
L’absence de journalisation des accès
La désactivation des contrôles d’accès
L’utilisation d’un pare-feu et d’un IDS/IPS
Je ne sais pas
10 -
Qu'est-ce que le SDLC dans la sécurité des applications cloud ?
Une seule réponse possible
Une méthode de suppression des logs
Une technique de sauvegarde des applications
Le cycle de vie du développement sécurisé des logiciels
Une approche de virtualisation
Je ne sais pas
11 -
Quelle mesure est-elle essentielle pour garantir la sécurité des API dans le cloud ?
Une seule réponse possible
Ne pas utiliser d’authentification
Restreindre l’accès avec des clés API et tokens
Permettre les accès anonymes
Désactiver les logs
Je ne sais pas
12 -
Quel référentiel est-il couramment utilisé pour gérer la conformité des services cloud ?
Une seule réponse possible
ISO 20000-1
JPEG 2000
HTML5
CSS3
Je ne sais pas
13 -
Dans le cadre du cloud computing, que signifie la notion de forensic ?
Une seule réponse possible
L’analyse et la conservation des preuves numériques
La suppression automatique des journaux d’événements
La désactivation des contrôles d’accès
L’optimisation du réseau
Je ne sais pas
14 -
Quel est un risque majeur lié à la gestion de la vie privée dans le loud ?
Une seule réponse possible
L’absence de mécanisme d’audit
La suppression automatique des fichiers
Le non-respect du format des fichiers
Le respect des réglementations locales et internationales
Je ne sais pas
15 -
Quelle bonne pratique est recommandée pour assurer la conformité légale dans le cloud ?
Une seule réponse possible
Éviter toute surveillance et tout audit+C7C5:C15C3:C15B15C9:C15C2:C15C1:C15B15C9:CC1:C15
Implémenter une politique de gouvernance des données
Stocker toutes les données sans restriction
Désactiver les journaux d’accès
Je ne sais pas
Une fois les réponses validées, vous ne pourrez plus modifier vos choix.
RÉINITIALISER
VALIDER MES RÉPONSES