0 of 5 Questions completed
Questions:
You have already completed the quiz before. Hence you can not start it again.
Quiz is loading…
You must sign in or sign up to start the quiz.
You must first complete the following:
0 of 5 Questions answered correctly
Your time:
Time has elapsed
You have reached 0 of 0 point(s), (0)
Earned Point(s): 0 of 0, (0)
0 Essay(s) Pending (Possible Point(s): 0)
1. Parmi celles-ci, lesquelles sont des méthodologies d’identification des infrastructures essentielles ?
2. Lequel des éléments suivants ne fait PAS partie des étapes de l’élaboration d’une politique PCII ?
3. Des lignes de base de sécurité sont nécessaires pour protéger suffisamment l’infrastructure critique contre les vulnérabilités et les menaces, elles comprennent :
4. Lequel de ces mécanismes est utilisé pour assurer la viabilité financière des stratégies IE :
5. Lequel des énoncés suivants n’est PAS identifié comme un principe utilisé comme guide dans l’élaboration de stratégies et de politiques pour la sécurité de l’infrastructure Internet :