Police dyslexie
Zoom
100%
01 49 07 73 73
Contact
Espace client
Mode sombre
Mode clair
Contact
01 49 07 73 73
Demande de contact
S'inscrire
FORMATIONS
SOLUTIONS
CERTIFICATIONS
VOUS ÊTES
FINANCEMENTS
A PROPOS
TOUS NOS DOMAINES DE FORMATION
Technologies numériques
Management - Développement personnel
Compétences métiers
COMMENT S'INSCRIRE À UNE FORMATION ?
COMMENT SE DÉROULE UNE FORMATION ?
CYBER ACADEMY
IA ACADEMY
MANAGEMENT ACADEMY
NOS CENTRES
Accédez directement aux :
Nouveautés
Calendrier des Sessions Garanties
Séminaires état de l'art
Formations PME
Témoignages clients
FORMATIONS INTER
Stages pratiques
Séminaires état de l'art
Cours de synthèse
Classes à distance
Essentiels 3h30
Certifications et parcours diplômants
SOLUTIONS INTRA & SUR MESURE
Formations intra
Projets sur mesure
Webinars sur mesure
Ingénierie pédagogique
Coaching
DIGITAL LEARNING
Formations en ligne
Studio digital
ORGANISATION D'ÉVÉNEMENTS
Découvrez nos témoignages clients :
Capgemini Engineering - Projet inter : accompagner la montée en compétence de nos consultants IT
SNCF - Projet intra : prendre en main les outils Microsoft Power BI et SharePoint
Prisma Media - Projet digital sur mesure : créer une certification Google Workspace en ligne et en français
EY - Projet POEI : recruter des consultants cybersécurité formés à nos besoins
CERTIFICATIONS PAR THÉMATIQUE
CERTIFICATIONS PAR ÉDITEUR
PARCOURS CERTIFIANTS
TITRES RNCP
UNE ENTREPRISE
UN ÉTABLISSEMENT PUBLIC
UNE PME
En présentiel ou à distance, découvrez les temps forts de votre formation !
COMMENT FINANCER SA FORMATION ?
Plan de développement des compétences
OPCO
Fonds assurance formation
Aide individuelle à la formation
FNE-Formation
À PROPOS D'ORSYS
Qui sommes-nous ?
Notre approche pédagogique
Notre démarche qualité
Notre engagement RSE
Nos centres de formation
Nos contrats cadres
ESPACE CARRIÈRE
Consulter nos offres d'emploi
Devenir formateur ORSYS
RESSOURCES
Le magazine des experts métiers
Témoignages clients
Webinars
Vidéos
Trouvez le centre près de chez vous !
Mode sombre
Mode clair
ACCESSIBILITE
>
Police dyslexie
Zoom
100%
FORMATIONS
>
TOUS NOS DOMAINES DE FORMATION
Technologies numériques
Management - Développement personnel
Compétences métiers
COMMENT S'INSCRIRE À UNE FORMATION ?
COMMENT SE DÉROULE UNE FORMATION ?
CYBER ACADEMY
IA ACADEMY
MANAGEMENT ACADEMY
NOS CENTRES
SOLUTIONS
>
SOLUTIONS INTER
Stages pratiques
Séminaires état de l'art
Cours de synthèse
Classes à distance
Essentiels 3h30
Certifications et parcours diplômants
SOLUTIONS INTRA & SUR MESURE
Formations intra
Projets sur mesure
Webinars sur mesure
Ingénierie pédagogique
Coaching
DIGITAL LEARNING
Formations en ligne
Studio digital
ORGANISATION D'ÉVÉNEMENTS
CERTIFICATIONS
>
CERTIFICATIONS PAR THÉMATIQUE
CERTIFICATIONS PAR ÉDITEUR
PARCOURS CERTIFIANTS
TITRES RNCP
VOUS ÊTES
>
UNE ENTREPRISE
UN ÉTABLISSEMENT PUBLIC
UNE PME
FINANCEMENTS
>
COMMENT FINANCER SA FORMATION ?
Plan de développement des compétences
OPCO
Fonds assurance formation
Aide individuelle à la formation
FNE-Formation
A PROPOS
>
À PROPOS D'ORSYS
Qui sommes-nous ?
Notre approche pédagogique
Notre démarche qualité
Notre engagement RSE
Nos centres de formation
Nos contrats cadres
ESPACE CARRIÈRE
Consulter nos offres d'emploi
Devenir formateur ORSYS
RESSOURCES
Le magazine des experts métiers
Témoignages clients
Webinars
Vidéos
>
Formations
>
Technologies numériques
>
formation Cybersécurité
>
formation Référentiels ISO, ISACA, (ISC)2…
>
formation CCSP - Certified Cloud Security Professional, certification ISC²
>
test-pr�requis
Formation CCSP - Certified Cloud Security Professional, certification ISC² (CCN)
Testez vos connaissances pour valider les prérequis
1 -
Quel est l’un des principaux avantages du cloud computing pour une entreprise ?
Une seule réponse possible
Réduction des coûts de maintenance des infrastructures
Suppression totale des risques de sécurité
L’obligation de gérer l’infrastructure matérielle soi-même
Une latence plus élevée que les systèmes traditionnels
Je ne sais pas
2 -
Quel modèle de cloud computing offre un accès à l’infrastructure réseau, aux serveurs et au stockage sans gestion des applications ?
Une seule réponse possible
SaaS
PaaS
IaaS
BaaS
Je ne sais pas
3 -
Quel concept est fondamental pour garantir la sécurité du cloud computing ?
Une seule réponse possible
L’absence de chiffrement des données
L’authentification multifacteurs
L’accès illimité à toutes les données
La suppression des sauvegardes
Je ne sais pas
4 -
Le cycle de vie des données dans le cloud comprend plusieurs phases. Quelle est la première ?
Une seule réponse possible
Rétention
Collecte
Destruction
Archivage
Je ne sais pas
5 -
Quel mécanisme protège les données sensibles contre les accès non autorisés ?
Une seule réponse possible
Compression des fichiers
Chiffrement des données
Défragmentation du disque
Suppression des journaux de connexion
Je ne sais pas
6 -
Quelle norme est-elle utilisée pour la protection des données personnelles dans l’Union européenne ?
Une seule réponse possible
HIPAA
RGPD
ISO 27001
NIST 800-53
Je ne sais pas
7 -
Quel est l’un des principaux défis de la sécurisation des infrastructures cloud ?
Une seule réponse possible
La gestion des identités et des accès
L’absence de mise à jour des systèmes
La réduction des performances du réseau
La nécessité d’éliminer les sauvegardes
Je ne sais pas
8 -
Quelle approche permet d’assurer la continuité des services cloud en cas de panne ?
Une seule réponse possible
Plan de reprise après sinistre (Disaster Recovery Plan)
Suppression des sauvegardes
Blocage des mises à jour logicielles
Déconnexion des serveurs de secours
Je ne sais pas
9 -
Quel est l'élément clé pour sécuriser une infrastructure cloud
Une seule réponse possible
L’accès root ouvert à tous les utilisateurs
L’absence de journalisation des accès
La désactivation des contrôles d’accès
L’utilisation d’un pare-feu et d’un IDS/IPS
Je ne sais pas
10 -
Qu'est-ce que le SDLC dans la sécurité des applications cloud ?
Une seule réponse possible
Le cycle de vie du développement sécurisé des logiciels
Une approche de virtualisation
Une méthode de suppression des logs
Une technique de sauvegarde des applications
Je ne sais pas
11 -
Quelle mesure est-elle essentielle pour garantir la sécurité des API dans le cloud ?
Une seule réponse possible
Ne pas utiliser d’authentification
Restreindre l’accès avec des clés API et tokens
Permettre les accès anonymes
Désactiver les logs
Je ne sais pas
12 -
Quel référentiel est-il couramment utilisé pour gérer la conformité des services cloud ?
Une seule réponse possible
ISO 20000-1
JPEG 2000
HTML5
CSS3
Je ne sais pas
13 -
Dans le cadre du cloud computing, que signifie la notion de forensic ?
Une seule réponse possible
L’analyse et la conservation des preuves numériques
La suppression automatique des journaux d’événements
La désactivation des contrôles d’accès
L’optimisation du réseau
Je ne sais pas
14 -
Quel est un risque majeur lié à la gestion de la vie privée dans le loud ?
Une seule réponse possible
L’absence de mécanisme d’audit
La suppression automatique des fichiers
Le non-respect du format des fichiers
Le respect des réglementations locales et internationales
Je ne sais pas
15 -
Quelle bonne pratique est recommandée pour assurer la conformité légale dans le cloud ?
Une seule réponse possible
Désactiver les journaux d’accès
Éviter toute surveillance et tout audit+C7C5:C15C3:C15B15C9:C15C2:C15C1:C15B15C9:CC1:C15
Implémenter une politique de gouvernance des données
Stocker toutes les données sans restriction
Je ne sais pas
Une fois les réponses validées, vous ne pourrez plus modifier vos choix.
RÉINITIALISER
VALIDER MES RÉPONSES