Police dyslexie
Zoom
100%
01 49 07 73 73
Contact
Espace client
Mode sombre
Mode clair
Contact
01 49 07 73 73
Demande de contact
S'inscrire
FORMATIONS
SOLUTIONS
CERTIFICATIONS
VOUS ÊTES
FINANCEMENTS
A PROPOS
TOUS NOS DOMAINES DE FORMATION
Technologies numériques
Management - Développement personnel
Compétences métiers
COMMENT S'INSCRIRE À UNE FORMATION ?
COMMENT SE DÉROULE UNE FORMATION ?
CYBER ACADEMY
IA ACADEMY
MANAGEMENT ACADEMY
NOS CENTRES
Accédez directement aux :
Nouveautés
Calendrier des Sessions Garanties
Séminaires état de l'art
Formations PME
Témoignages clients
FORMATIONS INTER
Stages pratiques
Séminaires état de l'art
Cours de synthèse
Classes à distance
Essentiels 3h30
Certifications et parcours diplômants
SOLUTIONS INTRA & SUR MESURE
Formations intra
Projets sur mesure
Webinars sur mesure
Ingénierie pédagogique
Coaching
DIGITAL LEARNING
Formations en ligne
Studio digital
ORGANISATION D'ÉVÉNEMENTS
Découvrez nos témoignages clients :
Capgemini Engineering - Projet inter : accompagner la montée en compétence de nos consultants IT
SNCF - Projet intra : prendre en main les outils Microsoft Power BI et SharePoint
Prisma Media - Projet digital sur mesure : créer une certification Google Workspace en ligne et en français
EY - Projet POEI : recruter des consultants cybersécurité formés à nos besoins
CERTIFICATIONS PAR THÉMATIQUE
CERTIFICATIONS PAR ÉDITEUR
PARCOURS CERTIFIANTS
TITRES RNCP
UNE ENTREPRISE
UN ÉTABLISSEMENT PUBLIC
UNE PME
En présentiel ou à distance, découvrez les temps forts de votre formation !
COMMENT FINANCER SA FORMATION ?
Plan de développement des compétences
OPCO
CPF
Fonds assurance formation
Aide individuelle à la formation
FNE-Formation
Fonds social européen +
À PROPOS D'ORSYS
Qui sommes-nous ?
Notre approche pédagogique
Notre démarche qualité
Notre engagement RSE
Nos centres de formation
Nos contrats cadres
ESPACE CARRIÈRE
Consulter nos offres d'emploi
Devenir partenaire formateur
RESSOURCES
Le magazine des experts métiers
Témoignages clients
Webinars
Vidéos
Trouvez le centre près de chez vous !
Mode sombre
Mode clair
ACCESSIBILITE
>
Police dyslexie
Zoom
100%
FORMATIONS
>
TOUS NOS DOMAINES DE FORMATION
Technologies numériques
Management - Développement personnel
Compétences métiers
COMMENT S'INSCRIRE À UNE FORMATION ?
COMMENT SE DÉROULE UNE FORMATION ?
CYBER ACADEMY
IA ACADEMY
MANAGEMENT ACADEMY
NOS CENTRES
SOLUTIONS
>
SOLUTIONS INTER
Stages pratiques
Séminaires état de l'art
Cours de synthèse
Classes à distance
Essentiels 3h30
Certifications et parcours diplômants
SOLUTIONS INTRA & SUR MESURE
Formations intra
Projets sur mesure
Webinars sur mesure
Ingénierie pédagogique
Coaching
DIGITAL LEARNING
Formations en ligne
Studio digital
ORGANISATION D'ÉVÉNEMENTS
CERTIFICATIONS
>
CERTIFICATIONS PAR THÉMATIQUE
CERTIFICATIONS PAR ÉDITEUR
PARCOURS CERTIFIANTS
TITRES RNCP
VOUS ÊTES
>
UNE ENTREPRISE
UN ÉTABLISSEMENT PUBLIC
UNE PME
FINANCEMENTS
>
COMMENT FINANCER SA FORMATION ?
Plan de développement des compétences
OPCO
CPF
Fonds assurance formation
Aide individuelle à la formation
FNE-Formation
Fonds social européen +
A PROPOS
>
À PROPOS D'ORSYS
Qui sommes-nous ?
Notre approche pédagogique
Notre démarche qualité
Notre engagement RSE
Nos centres de formation
Nos contrats cadres
ESPACE CARRIÈRE
Consulter nos offres d'emploi
Devenir partenaire formateur
RESSOURCES
Le magazine des experts métiers
Témoignages clients
Webinars
Vidéos
>
Formations
>
Technologies numériques
>
formation Test et qualité des applications
>
formation Référentiels ISTQB, TMMI, ISO
>
formation Testeur Avancé en Sécurité, Certification ISTQB®
>
test-prérequis
Formation Testeur Avancé en Sécurité, Certification ISTQB® (AYT)
Testez vos connaissances pour valider les prérequis
1 -
Quel est l'objectif principal d'un test de sécurité ?
Une seule réponse possible
Détecter les vulnérabilités d'un système
Réduire la taille du code source
Optimiser les performances réseau
Créer une interface utilisateur intuitive
Je ne sais pas
2 -
Qu'est-ce qu'une faille XSS ?
Une seule réponse possible
Un scan de ports
Une injection de script dans une page web
Un déni de service distribué
Une attaque par force brute sur les mots de passe
Je ne sais pas
3 -
Pourquoi utilise-t-on un test d'intrusion ?
Une seule réponse possible
Pour simuler une attaque réelle sur un système
Pour installer un pare-feu
Pour crypter les données sensibles
Pour améliorer l'ergonomie d'une application
Je ne sais pas
4 -
Qu'est-ce qu'une attaque par déni de service (DoS) ?
Une seule réponse possible
Une tentative de rendre un service indisponible
Une tentative de voler un mot de passe
Un type de test de performance
Une méthode de chiffrement
Je ne sais pas
5 -
Quel est le rôle d'un pare-feu ?
Une seule réponse possible
Filtrer les communications réseau
Créer des sauvegardes automatiques
Développer des applications sécurisées
Analyser le code source
Je ne sais pas
6 -
Qu'est-ce qu'une attaque de type "phishing" ?
Une seule réponse possible
Un processus d'authentification
Une analyse de vulnérabilité automatique
Une tentative de tromper l'utilisateur pour obtenir des informations
Un test de robustesse du système
Je ne sais pas
7 -
Quel outil est couramment utilisé pour les tests de sécurité réseau ?
Une seule réponse possible
Photoshop
PowerPoint
Excel
Nmap
Je ne sais pas
8 -
Que signifie le terme "vulnérabilité" en cybersécurité ?
Une seule réponse possible
Un mot de passe complexe
Une faiblesse pouvant être exploitée par un attaquant
Un antivirus obsolète
Un bug sans conséquence sur la sécurité
Je ne sais pas
9 -
Qu'est-ce qu'une attaque par injection SQL ?
Une seule réponse possible
Une manipulation des requêtes SQL pour accéder à des données
Une technique de backup
Un test de performance des bases de données
Un mode de chiffrement
Je ne sais pas
10 -
Qu'est-ce qu'une politique de mot de passe sécurisée ?
Une seule réponse possible
Utiliser le même mot de passe partout
Exiger des mots de passe longs et complexes
Éviter les changements de mot de passe
Partager les mots de passe entre collègues
Je ne sais pas
11 -
Quel est l’intérêt d’une authentification à deux facteurs ?
Une seule réponse possible
Remplacer les mots de passe
Créer un compte automatiquement
Augmenter la sécurité d’accès
Permettre un accès sans identification
Je ne sais pas
12 -
Qu’est-ce qu’un honeypot ?
Une seule réponse possible
Un test de performance
Un leurre pour attirer les attaquants
Un cryptographe
Un protocole de sécurité réseau
Je ne sais pas
13 -
Pourquoi faut-il appliquer les mises à jour de sécurité ?
Une seule réponse possible
Augmenter la vitesse de connexion
Corriger les failles connues
Ajouter de nouvelles fonctionnalités
Changer l'interface graphique
Je ne sais pas
14 -
Qu'est-ce qu'une attaque de type "man-in-the-middle" ?
Une seule réponse possible
Une sauvegarde automatique
Un contrôle parental
Une interception de communication entre deux parties
Une suppression de fichiers système
Je ne sais pas
15 -
Quel rôle joue un testeur en sécurité informatique ? -
Une seule réponse possible
Concevoir des interfaces graphiques
Identifier et documenter les vulnérabilités
Gérer la comptabilité de l’entreprise
Développer des campagnes marketing
Je ne sais pas
Une fois les réponses validées, vous ne pourrez plus modifier vos choix.
RÉINITIALISER
VALIDER MES RÉPONSES