Top 50 QCM Sécurité informatique avec le corrigé – Partie 1

QCM en securité informatique avec la correction pour la préparation des concours, des tests, aux examens et aux certifications. Ces questions sont tirés d’un vrai concours écrit et certaines parties sont tirés d’un entretien orale. Ainsi vous trouverez des questions sur les techniques de base comme le chiffrement, signature, certificats, authentification et plus. Cette méthode d’apprentissage systématique préparera facilement toute personne pour réussir son concours.
 
 

1. Dans la sécurité informatique, _______ signifie que les systèmes actifs informatique ne peuvent être modifiés que par les personnes autorisées.

A La confidentialité

B L’intégrité

C La disponibilité

D L’authenticité

B
L’intégrité, en termes de sécurité des données et du réseau, est le fait que les informations ne peuvent être consultées et modifiées que par les personnes autorisées à le faire.

La cohérence, l’exactitude et la fiabilité des données doivent être maintenues tout au long de leur cycle de vie. Les données ne doivent pas être modifiées en cours de route, et des mesures doivent être prises pour s’assurer qu’elles ne peuvent pas être modifiées par des personnes non autorisées, par exemple en cas de violation de données.

Que signifie l’intégrité? L’intégrité signifie que les données sont complètes, fiables et qu’elles n’ont pas été modifiées ou altérées accidentellement par un utilisateur non autorisé.

 

2. Dans la sécurité informatique, _______ signifie que les informations contenues dans un système informatique ne sont accessibles en lecture que par les personnes autorisées.

A La confidentialité

B L’intégrité

C La disponibilité

D L’authenticité

A
La confidentialité signifie que les informations d’un système informatique ne sont accessibles en lecture que par les personnes autorisées.

Le principe de confidentialité implique que l’accès aux données soit strictement réservé au personnel autorisé. Les utilisateurs ont la responsabilité de s’assurer qu’ils maintiennent des systèmes de contrôle d’accès sécurisés, comprenant à la fois des restrictions logiques (par exemple, les mots de passe des ordinateurs) et physiques (par exemple, les cartes d’identité).

 

Différence entre Stéganographie et Cryptographie

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *