01 49 07 73 73
Nous contacter
S'inscrire
Espace client
Contact
01 49 07 73 73
Demande de contact
S'inscrire
FORMATIONS
SOLUTIONS
CERTIFICATIONS
VOUS ÊTES
FINANCEMENTS
A PROPOS
TOUS NOS DOMAINES DE FORMATION
Technologies numériques
Management - Développement personnel
Compétences métiers
COMMENT S'INSCRIRE À UNE FORMATION ?
COMMENT SE DÉROULE UNE FORMATION ?
CYBER ACADEMY
IA ACADEMY
NOS CENTRES
Accédez directement aux :
Nouveautés
Calendrier des Sessions Garanties
Séminaires état de l'art
Formations PME
Témoignages clients
FORMATIONS INTER
Stages pratiques
Séminaires état de l'art
Cours de synthèse
Classes à distance
Essentiels 3h30
Certifications et parcours diplômants
SOLUTIONS INTRA & SUR MESURE
Formations intra
Projets sur mesure
Webinars sur mesure
Ingénierie pédagogique
Coaching
DIGITAL LEARNING
Formations en ligne
Studio digital
ORGANISATION D'ÉVÉNEMENTS
Découvrez nos témoignages clients :
Capgemini Engineering - Projet inter : accompagner la montée en compétence de nos consultants IT
SNCF - Projet intra : prendre en main les outils Microsoft Power BI et SharePoint
Prisma Media - Projet digital sur mesure : créer une certification Google Workspace en ligne et en français
EY - Projet POEI : recruter des consultants cybersécurité formés à nos besoins
CERTIFICATIONS PAR THÉMATIQUE
CERTIFICATIONS PAR ÉDITEUR
PARCOURS CERTIFIANTS
TITRES RNCP
UNE ENTREPRISE
UN ÉTABLISSEMENT PUBLIC
UNE PME
En présentiel ou à distance, découvrez les temps forts de votre formation !
COMMENT FINANCER SA FORMATION ?
Plan de développement des compétences
OPCO
Fonds assurance formation
Aide individuelle à la formation
FNE-Formation
À PROPOS D'ORSYS
Qui sommes-nous ?
Notre approche pédagogique
Notre démarche qualité
Notre engagement RSE
Nos centres de formation
Nos contrats cadres
ESPACE CARRIÈRE
Consulter nos offres d'emploi
Devenir formateur ORSYS
RESSOURCES
Le magazine des experts métiers
Témoignages clients
Webinars
Vidéos
Trouvez le centre près de chez vous !
FORMATIONS
>
TOUS NOS DOMAINES DE FORMATION
Technologies numériques
Management - Développement personnel
Compétences métiers
COMMENT S'INSCRIRE À UNE FORMATION ?
COMMENT SE DÉROULE UNE FORMATION ?
CYBER ACADEMY
IA ACADEMY
NOS CENTRES
SOLUTIONS
>
SOLUTIONS INTER
Stages pratiques
Séminaires état de l'art
Cours de synthèse
Classes à distance
Essentiels 3h30
Certifications et parcours diplômants
SOLUTIONS INTRA & SUR MESURE
Formations intra
Projets sur mesure
Webinars sur mesure
Ingénierie pédagogique
Coaching
DIGITAL LEARNING
Formations en ligne
Studio digital
ORGANISATION D'ÉVÉNEMENTS
CERTIFICATIONS
>
CERTIFICATIONS PAR THÉMATIQUE
CERTIFICATIONS PAR ÉDITEUR
PARCOURS CERTIFIANTS
TITRES RNCP
VOUS ÊTES
>
UNE ENTREPRISE
UN ÉTABLISSEMENT PUBLIC
UNE PME
FINANCEMENTS
>
COMMENT FINANCER SA FORMATION ?
Plan de développement des compétences
OPCO
Fonds assurance formation
Aide individuelle à la formation
FNE-Formation
A PROPOS
>
À PROPOS D'ORSYS
Qui sommes-nous ?
Notre approche pédagogique
Notre démarche qualité
Notre engagement RSE
Nos centres de formation
Nos contrats cadres
ESPACE CARRIÈRE
Consulter nos offres d'emploi
Devenir formateur ORSYS
RESSOURCES
Le magazine des experts métiers
Témoignages clients
Webinars
Vidéos
>
Formations
>
Technologies numériques
>
formation Cybersécurité
>
formation Détection d'incidents, pentests, forensic
>
formation Analyse Forensic et réponse à incidents de sécurité
>
test-pr�requis
Formation Analyse Forensic et réponse à incidents de sécurité (AFR)
Testez vos connaissances pour valider les prérequis
1 -
Dans quelle couche du modèle OSI se trouve le protocole TCP ?
Plusieurs réponses possibles
Couche TCP/IP
Couche Transport
Couche 4
Couche Application
Je ne sais pas
2 -
Que contient la table ARP ?
Une seule réponse possible
Des ports physiques et des adresses MAC
Des ports physiques et des adresses IP
Des ports logiques et des adresses IP
Des adresses MAC et des adresses IP
Je ne sais pas
3 -
À quoi sert le protocole DHCP ?
Une seule réponse possible
À faire du routage dynamique
À faire du transfert de fichiers
À faire de l'adressage dynamique
À la prise en main à distance
Je ne sais pas
4 -
Le modèle TCP/IP est composé de :
Une seule réponse possible
7 couches
4 couches
5 couches
6 couches
Je ne sais pas
5 -
Que fait un pare-feu traditionnel ?
Une seule réponse possible
Il détecte les virus
Il filtre les flux de données
Il journalise les alertes de sécurité
Il permet un accès au réseau à distance
Je ne sais pas
6 -
Quelle est la différence entre hasher et chiffrer ?
Plusieurs réponses possibles
Un hash est irréversible
Chiffrer prend plus de temps
La longueur d'un hash est fixe
Il n'y a pas de différence
Je ne sais pas
7 -
Un proxy permet de :
Plusieurs réponses possibles
Mettre en cache les pages Web
D'émettre les paquets à la place des utilisateurs
De chiffrer une connexion
D'intéragir avec tous les journaux du SI
Je ne sais pas
8 -
Parmi les algorithmes suivants, lesquels ne sont pas obsolètes ?
Plusieurs réponses possibles
AES
SHA1
3DES avec 3 clés
SHA-3
Je ne sais pas
9 -
Qu'est-ce qu'une CVE ?
Une seule réponse possible
Une exploitation sur un système Windows
Une vulnérabilité recensée publiquement par le MITRE
Un moyen de protéger son système du WAN
Un framework de detection des attaques
Je ne sais pas
10 -
Quelle est l'utilité d'un UAC sur un système Windows ?
Plusieurs réponses possibles
Surveiller l'état de santé d'un PC
Permettre à un utilisateur d'effectuer des taches en tant qu'administrateur.
Permettre à une application de démarrer avec des privilèges élevés
Permettre de faire exécuter une application avec les droits de l'utilisateur connecté
Je ne sais pas
11 -
Quel élément permet de préprogrammer une tâche sur un système Linux ?
Une seule réponse possible
Le fichier passwd
Le crontab
Le journald
La commande free
Je ne sais pas
12 -
Que signifie le terme SOC ?
Une seule réponse possible
System Operational Center
Supervision Orchestration Correlation
Security Operation Center
Security Operational Center
Je ne sais pas
13 -
Quelles ressources peuvent être consultées pour obtenir des informations sur l'identité d'un système Windows ?
Plusieurs réponses possibles
Certaines clés de registre
Les variables d'environnements
Le résultat de la commande systeminfo
L'arborescence des processus
Je ne sais pas
14 -
Sur un système Linux, si deux utilisateurs possèdent le même UID, ils sont inutilisables.
Une seule réponse possible
VRAI
FAUX
Je ne sais pas
15 -
Lors d'une requête HTTP : 'GET /image.png', en cas de réponse positive du serveur, le fichier retourné est toujours "image.png".
Une seule réponse possible
VRAI
FAUX
Je ne sais pas
Une fois les réponses validées, vous ne pourrez plus modifier vos choix.
RÉINITIALISER
VALIDER MES RÉPONSES