Securité QCM [PDF]

  • 0 0 0
  • Gefällt Ihnen dieses papier und der download? Sie können Ihre eigene PDF-Datei in wenigen Minuten kostenlos online veröffentlichen! Anmelden
Datei wird geladen, bitte warten...
Zitiervorschau

QCM sur la Sécurité Informatique QCM Sécurité informatique – Partie 1 1. Dans la sécurité informatique, _______ signifie que les systèmes actifs informatiques ne peuvent être modifiés que par les personnes autorisées. A. B. C. D.

La confidentialité L’intégrité La disponibilité L’authenticité

2. Dans la sécurité informatique, _______ signifie que les informations contenues dans un système informatique ne sont accessibles en lecture que par les personnes autorisées. A. B. C. D.

La confidentialité L’intégrité La disponibilité L’authenticité

3. Les types de menaces pour la sécurité d’un système informatique ou d’un réseau sont _______ ? A. B. C. D. E.

Interruption Interception C Modification Création Fabrication

4. Lequel des programmes suivants est un programme malveillant indépendant qui ne nécessite aucun d’autre programme? A. B. C. D.

Porte à piège Cheval de Troie Virus Ver

5. Le _______ est un code qui reconnaît une séquence d’entrée spéciale ou qui est déclenché par une séquence d’événements improbable. A. B. C. D.

Porte à piège Cheval de Troie Bombe logique Virus

6. Le _______ est un code incorporé dans un programme légitime configuré pour «exploser» lorsque certaines conditions sont remplies. A. B. C. D.

Porte à piège Cheval de Troie Bombe logique Virus

7. Lequel des programmes malveillants suivants ne se répliquent pas automatiquement? A. B. C. D.

Cheval de Troie Virus Ver Zombie

8. ________ est une forme de virus explicitement conçue pour éviter la détection par des logiciels antivirus. A. B. C. D.

Virus furtif Virus polymorphe Virus parasite Virus de macro

9. Indiquer si l’expression suivant est vrai ou faux : « Un ver exécute une copie de lui-même sur un autre système. » A. Vrai B. Faux 10. Indiquer si l’expression suivant vrai ou faux : « Un ver envoie une copie de lui-même à d’autres systèmes. » A. Vrai B. Faux

QCM Sécurité informatique – Partie 2 1. ______ est un programme qui peut infecter d’autres programmes en les modifiant. Cette modification inclut une copie du programme viral, qui peut ensuite infecter d’autres programmes. A. B. C. D.

Ver Virus Zombie Porte dérobée (Trap doors)

2. ______ sont utilisés dans les attaques par déni de service, généralement contre des sites Web ciblés. A. B. C. D.

Ver Virus Zombie Cheval de Troie

3. Le type de codage dans lequel la manipulation de flux de bits sans tenir compte de la signification des bits est appelé_________? A. Codage de destination

B. Codage entropique C. Codage de source D. Codage différentiel 4. Le protocole utilisé pour sécuriser les e-mails? A. B. C. D.

POP PGP SNMP HTTP

 5. L’art de casser des chiffres est connu comme ____? A. B. C. D.

Cryptologie Cryptographie Cryptanalyse Cryptage

6. Lequel des énoncés suivants est correct? A. B. C. D.

Caractère – représenté par un complément Caractère – représenté par le complément de deux Caractère – représenté par Unicode Integer – représenté par ASCII

7. Le nombre de sous-clés générées dans l’algorithme IDEA est _______? A. B. C. D.

54 48 52 50

8. Le nombre de « S-boxes » utilisées dans l’algorithme DES est _______? A. B. C. D.

4 8 16 32

9. ______ est un exemple d’algorithme de clé publique. A. B. C. D.

RSA DES IREA RC5

10. Le chiffre de César est représenté par _______? A. B. C. D.

C = (p + 3) mod3 C = (p + 26) mod3 C = (p – 3) mod26 C = (p + 3) mod26

 

QCM Sécurité informatique – Partie 3 1. La ______ s’attache aux fichiers exécutables et se réplique, lorsque le programme infecté est exécuté, en recherchant d’autres fichiers exécutables à infecter. A. B. C. D.

A Virus furtif

Virus polymorphe Virus parasite Virus de macro

2. Nombre de tours dans l’algorithme DES (Data Encryption Standard) est ______? A. B. C. D.

8 tours 12 tours 16 tours 24 tours

3. ________ transforme le message en format qui ne peut pas être lu par les pirates. A. B. C. D.

Décryptage Cryptage Transformation Aucune de ces réponses n’est vraie.

4. Quel est le numéro de port pour HTTPS (HTTP Secure)? A. B. C. D.

43 443 445 444

5. Le chiffrement et le déchiffrement des données est la responsabilité de quelle couche? A. B. C. D.

Couche de session Couche réseau Couche de transport Couche de présentation

   6. Quel est l’algorithme d’échange de clé utilisé dans le paramètre d’une suite cryptographique (Cipher Suite)? A. B. C. D.

RSA Fixed Diffie-Hellman Ephemeral Diffie-Hellman Toutes les réponses sont vraies

7. Le message de certificat est requis pour toute méthode d’échange de clé convenue, sauf __________.

A. B. C. D.

Ephemeral Diffie-Hellman Anonymous Diffie-Hellman Fixed Diffie-Hellman RSA

8. Les types de menaces pour la sécurité d’un système informatique ou d’un réseau sont _______ ? A. B. C. D. E.

Interruption Interception Modification Création Fabrication

9. Les pare-feu sont utilisés pour __________ A. B. C. D.

Le routage La sécurité Le tunneling Le contrôle de congestion

10. _________ est utilisé pour valider l’identité de l’expéditeur du message auprès du destinataire. A. B. C. D.

Cryptage Décryptage Certificat numérique Aucune de ces réponses n’est vraie.

QCM Sécurité informatique – Partie 4 1. Lorsque vous vous connectez à un service en ligne, vous êtes invité à fournir une sorte d’identification, telle que votre nom, numéro de compte et le mot de passe. Quel est le nom donné à ce bref dialogue? A. B. C. D.

Procédure de sécurité Procédure de connexion Procédure de sauvegarde Procédure d’identification

2. La signature DSS utilise quel algorithme de hachage? A. B. C. D.

MD5 SHA-2 SHA-1 N’utilise pas d’algorithme de hachage

3. ________ est une forme de virus explicitement conçue pour éviter la détection par des logiciels antivirus. A. Virus furtif B. Virus polymorphe C. Virus parasite

D. Virus de macro 4. Une partie du virus polymorphe, généralement appelée ________, crée un chiffrement aléatoire et une clé permettant de chiffrer le reste du virus. A. B. C. D.

Moteur mutuel Moteur de mutation Moteur multiple Moteur polymorphe

5. Indiquez si l’énoncé suivant est vrai : « Un virus macro est indépendant de la plate-forme. » A. Vrai B. Faux 6. Indiquez si l’énoncé suivant est vrai : « Les virus macro infectent les documents et non des parties de code exécutables. » A. Vrai B. Faux 7. Un _________ est un programme qui prend le contrôle d’un autre ordinateur connecté sur Internet, puis utilise cet ordinateur pour lancer des attaques. A. B. C. D.

Ver Zombie Virus Porte dérobée (Trap doors)

8. La signature RSA utilise quel algorithme de hachage? A. B. C. D.

MD5 SHA-1 MD5 et SHA-1 Porte dérobée (Trap doors)

9. « certificate_request » comprend deux paramètres, dont l’un est _____? A. B. C. D.

Certificate_extension Certificate_creation Certificate_exchange Certificate_type

10. Quelle est la taille d’une signature RSA après les traitements MD5 et SHA-1? A. B. C. D.

42 octets 32 octets 36 octets 48 octets