Sauvegarde - Stockage - Cryptographie

Prénom
Nom
Email
1. 
Il existe sept niveaux RAID standard ?

2. 
Tous les niveaux RAID utilisent une combinaison de données de répartition et de mise en miroir ?

3. 
Certains niveaux RAID sont aujourd’hui obsolètes ?

4. 
Le RAID peut remplacer la sauvegarde des données ?

5. 
La réplication constitue à elle seule l’une des meilleures méthodes pour créer des sauvegardes sans ransomware.

6. 
Les fournisseurs de sauvegarde ne traitent pas les ransomwares, ils ne seront donc pas utiles pour protéger les sauvegardes.

7. 
Une bonne sauvegarde comporte combien de copies d’un seul fichier ?

8. 
Pour diminuer le temps d'exécution d'une sauvegarde, vous réalisez une sauvegarde ...

9. 
Quel type de sauvegarde s'occupe uniquement des fichiers modifiées depuis la dernière sauvegarde complète ?

10. 
Quel outil permet la sauvegarde et la réplication des données tout en offrant une protection des données sécurisée et puissante pour tous les workloads, sur site et dans le cloud :

11. 
RAID signifie :

12. 
Quels sont les types de disques qui assurent la tolérance de pannes ?

13. 
Quel niveau RAID est imbriqué ?

14. 
Quels sont les avantages du RAID matériel par rapport au RAID logiciel ?

15. 
Parmi les dossiers suivants, quel est celui qu'il est utile de sauvegarder régulièrement ?

16. 
Quelle est la méthode la plus fiable pour garantir que les sauvegardes restent exemptes de ransomware ?

17. 
De nos jours, quel support a la plus petite capacité de stockage de données ?

18. 
Les ransomwares peuvent-ils chiffrer des fichiers à quelle vitesse ?

19. 
Le moyen le plus lent de sauvegarder des données est de ...

20. 
Quel type de sauvegarde sauvegarde uniquement les fichiers modifiés depuis la dernière exécution ?

21. 
Dans l'ordre de leurs numéros, les RAID sont...

22. 
Quelle est la partie souvent négligée d’un rapport post-mortem ? (Un post-mortem d'incident rassemble les personnes pour évoquer les détails d'un incident : pourquoi il s'est produit, son impact, quelles actions ont été entreprises pour l'atténuer et le résoudre, et les actions à entreprendre pour éviter qu'un tel incident ne se reproduise)

23. 
Le stockage attaché directement à un poste de travail est appelé :

24. 
Les sauvegardes aident un technicien...

25. 
La sauvegarde des données LOCALE est stockée...

26. 
Quel est l’aspect le plus critique d’un système informatique ?

27. 
Qu'est-ce qu'une carte CompactFlash ?

28. 
Qu'est-ce qui garantit que les fichiers sont copiés sur un autre support et peuvent être utilisés pour renvoyer les fichiers si nécessaire :

29. 
De nos jours, quel est l'ordre de grandeur d'un disque dur ?

30. 
Qu'est-ce qui est utilisé pour partager le stockage sur le réseau avec de nombreux employés ?

31. 
Qu’est-ce que l’immuabilité (immutability) ?

32. 
Les sauvegardes protègent contre la perte de données due à...

33. 
Les services cloud sont l'option de sauvegarde idéale pour les fichiers utilisateur. Laquelle de ces plateformes ne fait pas partie des plates-formes de stockage cloud les plus populaires aujourd'hui ?

34. 
Si un algorithme asymétrique utilise une clé publique pour chiffrer les données, qu'est-ce qui est utilisé pour les déchiffrer ?

35. 
______ est un exemple d’algorithme de clé publique.

36. 
L'algorithme cryptographique dans lequel un caractère est chiffré en utilisant la formule : Crypto = (Claire Clé) Modulo 128 est :

37. 
Vous souhaitez améliorer la sécurité d'administration à distance de plusieurs serveurs web Linux sur Internet. Les données ainsi que le processus d'authentification doivent être chiffrés. Que devriez vous faire ?

38. 
Que se passe-t-il si vous cryptez un message confidentiel avec votre clé privée ?

39. 
La signature RSA utilise quel algorithme de hachage ?

40. 
Lequel des mots de passe suivants peut être considéré comme le plus sûr ?

41. 
Parmi les algorithmes de compression irréversibles suivants, lequel s'effectue avec une clef ?

42. 
L’art de casser des chiffres est connu comme ____?

43. 
PGP (Pretty Good Privacy) est un logiciel de chiffrement cryptographique qui utilise :

44. 
Pour quelle raison n'y a-t-il pas d'authentification du client par le serveur en protocole SSL ?

45. 
B

46. 
_________ est utilisé pour valider l’identité de l’expéditeur du message auprès du destinataire.

47. 
Que représente un certificat numérique ?

48. 
Une architecture PKI permet de :

49. 
Quels types de schémas de sauvegarde sont disponibles ?

50. 
Vous effectuez une évaluation des risques réseau pour élaborer votre plan de reprise après sinistre. Parmi ces exemples, lesquels sont des mesures de détection ?

51. 
Quels sont les avantages que procure la compression de fichiers ?

52. 
Quelles sont les mesures incluses dans un plan de reprise après sinistre ?

53. 
Le cloud est devenu une option populaire pour protéger les sauvegardes contre les ransomwares pour les raisons suivantes :

54. 
Quels sont les avantages des sauvegardes sur site ?

55. 
Parmi ces outils de sauvegarde courants, lesquels pourriez-vous envisager lors de la conception d'une solution de sauvegarde ?

56. 
Le protocole SSH utilise :