QCM Securité informatique – Partie 1

QCM en réseau informatique avec la correction pour la préparation des concours, des tests, aux examens et aux certifications. Ces questions sont tirés d’un vrai concours écrit et certaines parties sont tirés d’un entretien orale. Ainsi vous trouverez des questions sur les techniques de base comme le chiffrement, signature, certificats, authentification et plus. Cette méthode d’apprentissage systématique préparera facilement toute personne pour réussir son concours.
 
 

1. Dans la sécurité informatique, _______ signifie que les systèmes actifs informatique ne peuvent être modifiés que par les personnes autorisées.

A La confidentialité

B L’intégrité

C La disponibilité

D L’authenticité

B
L’intégrité, en termes de sécurité des données et du réseau, est le fait que les informations ne peuvent être consultées et modifiées que par les personnes autorisées à le faire.

 

2. Dans la sécurité informatique, _______ signifie que les informations contenues dans un système informatique ne sont accessibles en lecture que par les personnes autorisées.

A La confidentialité

B L’intégrité

C La disponibilité

D L’authenticité

A
La confidentialité signifie que les informations d’un système informatique ne sont accessibles en lecture que par les personnes autorisées.

 

Différence entre Stéganographie et CryptographieDifférence entre Stéganographie et CryptographieQuelle est la différence entre Stéganographie et Cryptographie ? – L’étude de la dissimulation des informations s’appelle la cryptographie. Lorsque vous communiquez sur un support…Lire plus
3. Les types de menaces pour la sécurité d’un système informatique ou d’un réseau sont _______ ?

A Interruption

B Interception

C Modification

D Création

E Fabrication

A, B, C, E

 

 

4. Lequel des programmes suivants est un programme malveillant indépendant qui ne nécessite aucun d’autre programme?

A Porte à piège

B Cheval de Troie

C Virus

D Ver

D
Un ver informatique est un programme informatique malveillant indépendant qui se réplique afin de se propager sur d’autres ordinateurs. Souvent, il utilise un réseau informatique pour se répandre, en s’appuyant sur les défaillances de sécurité de l’ordinateur cible pour y accéder.

 

5. Le _______ est un code qui reconnaît une séquence d’entrée spéciale ou qui est déclenché par une séquence d’événements improbable.

A Porte à piège

B Cheval de Troie

C Bombe logique

D Virus

A
Porte à piège (Trap doors), également appelées backdoors, sont des fragments de code incorporés dans des programmes par le ou les programmeurs pour permettre un accès rapide ultérieurement, souvent au cours de la phase de test ou de débogage. Si un programmeur inattentif laisse ce code ou oublie de le supprimer, une faille de sécurité potentielle est introduite.

 

 
Différence entre attaque active et attaque passiveDifférence entre attaque active et attaque passiveLa différence clé entre les attaques actives et passives est que dans les attaques actives, l’attaquant intercepte la connexion et modifie les informations. Considérant que,…Lire plus
6. Le _______ est un code incorporé dans un programme légitime configuré pour «exploser» lorsque certaines conditions sont remplies.

A Porte à piège

B Cheval de Troie

C Bombe logique

D Virus

C
Une bombe logique(ou logic bomb) est un morceau de code inséré dans un système d’exploitation ou une application logicielle qui implémente une fonction malveillante après un certain temps, ou si des conditions spécifiques sont remplies.

 

7. Lequel des programmes malveillants suivants ne se réplique pas automatiquement?

A Cheval de Troie

B Virus

C Ver

D Zombie

A
Cheval de Troie est un programme informatique malveillant qui se présente comme un logiciel légitime. Également appelé Trojan horse, il cache les logiciels malveillants dans un fichier sur un aspect normal.

 

8. ________ est une forme de virus explicitement conçue pour éviter la détection par des logiciels antivirus.

A Virus furtif

B Virus polymorphe

C Virus parasite

D Virus de macro

A
Le virus furtif est un virus informatique qui utilise divers mécanismes pour éviter la détection par un logiciel antivirus.

 

9. Indiquer si l’expression suivant est vrai ou faux :
« Un ver exécute une copie de lui-même sur un autre système. »

A Vrai

B Faux

A

 

Différence entre l’authentification et l’autorisationDifférence entre l’authentification et l’autorisationL’authentification et l’autorisation sont utilisées pour la sécurité de l’information. Les terminologies sont interchangeables mais sont distinctes. L’identité d’une personne est assurée par l’authentification. D’autre…Lire plus
10. Indiquer si l’expression suivant vrai ou faux :
« Un ver envoie une copie de lui-même à d’autres systèmes. »

A Vrai

B Faux

A

 

 
 
Partagez cet article

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *