QCM en securité informatique avec la correction pour la préparation des concours, des tests, aux examens et aux certifications. Ces questions sont tirés d’un vrai concours écrit et certaines parties sont tirés d’un entretien orale. Ainsi vous trouverez des questions sur les techniques de base comme le chiffrement, signature, certificats, authentification et plus. Cette méthode d’apprentissage systématique préparera facilement toute personne pour réussir son concours.
1. Dans la sécurité informatique, _______ signifie que les systèmes actifs informatique ne peuvent être modifiés que par les personnes autorisées.
A La confidentialité
B L’intégrité
C La disponibilité
D L’authenticité
B
L’intégrité, en termes de sécurité des données et du réseau, est le fait que les informations ne peuvent être consultées et modifiées que par les personnes autorisées à le faire.
La cohérence, l’exactitude et la fiabilité des données doivent être maintenues tout au long de leur cycle de vie. Les données ne doivent pas être modifiées en cours de route, et des mesures doivent être prises pour s’assurer qu’elles ne peuvent pas être modifiées par des personnes non autorisées, par exemple en cas de violation de données.
Que signifie l’intégrité? L’intégrité signifie que les données sont complètes, fiables et qu’elles n’ont pas été modifiées ou altérées accidentellement par un utilisateur non autorisé.
2. Dans la sécurité informatique, _______ signifie que les informations contenues dans un système informatique ne sont accessibles en lecture que par les personnes autorisées.
A La confidentialité
B L’intégrité
C La disponibilité
D L’authenticité
A
La confidentialité signifie que les informations d’un système informatique ne sont accessibles en lecture que par les personnes autorisées.
Le principe de confidentialité implique que l’accès aux données soit strictement réservé au personnel autorisé. Les utilisateurs ont la responsabilité de s’assurer qu’ils maintiennent des systèmes de contrôle d’accès sécurisés, comprenant à la fois des restrictions logiques (par exemple, les mots de passe des ordinateurs) et physiques (par exemple, les cartes d’identité).
Différence entre Stéganographie et CryptographieQuelle est la différence entre Stéganographie et Cryptographie ? – L’étude de la dissimulation des informations s’appelle la cryptographie. Lorsque vous communiquez sur un support…Lire plus
3. Les types de menaces pour la sécurité d’un système informatique ou d’un réseau sont _______ ?
A Interruption
B Interception
C Modification
D Création
E Fabrication
A, B, C, E
A) Interruption – Attaque contre la disponibilité:
La disponibilité est le pilier de la sécurité informatique, car elle garantit que les systèmes et les données sont accessibles en cas de besoin. Les attaques par interruption visent à perturber le fonctionnement normal des systèmes, en les rendant temporairement ou définitivement indisponibles. L’objectif des attaquants est de provoquer des temps d’arrêt ou des pannes de système, ce qui entraîne des gênes, des pertes financières, voire la défaillance d’infrastructures. La méthodes courante d’attaque par interruption est: DDOS.
B) Interception – Attaque contre la confidentialité:
La confidentialité garantit que les informations ne sont accessibles qu’aux personnes autorisées. Les attaques d’interception visent à compromettre la confidentialité des données, ce qui implique souvent un accès non autorisé ou l’écoute des canaux de communication. Les méthodes courantes d’attaque par interception sont: Man-in-the-Middle, Attaques par force brute et Packet Sniffing.
C) Modification – Attaque contre l’intégrité:
L’intégrité garantit que les données restent exactes, inaltérées et fiables. Les attaques par modification visent à compromettre l’intégrité de l’information par une altération, une falsification ou une manipulation non autorisée. Les méthodes courantes d’attaque par modification sont: Accès non autorisé, Injection de code et Falsification des données.
E) Fabrication – Attaque contre l’authenticité:
L’authenticité garantit que les données, les entités ou les transactions ne peuvent pas être vérifiées frauduleusement comme étant authentiques. Les attaques par fabrication consistent à créer et à introduire de fausses informations dans un système, ce qui compromet la fiabilité des données. Les méthodes courantes d’attaque par fabrication sont: Spoofing (espionnage) et Création de fausses identités.
4. Lequel des programmes suivants est un programme malveillant indépendant qui ne nécessite aucun d’autre programme?
A Porte à piège
B Cheval de Troie
C Virus
D Ver
D
Un ver informatique est un programme informatique malveillant indépendant qui se réplique afin de se propager sur d’autres ordinateurs. Souvent, il utilise un réseau informatique pour se répandre, en s’appuyant sur les défaillances de sécurité de l’ordinateur cible pour y accéder.
5. Le _______ est un code qui reconnaît une séquence d’entrée spéciale ou qui est déclenché par une séquence d’événements improbable.
A Porte à piège
B Cheval de Troie
C Bombe logique
D Virus
A
Porte à piège (Trap doors), également appelées backdoors, sont des fragments de code incorporés dans des programmes par le ou les programmeurs pour permettre un accès rapide ultérieurement, souvent au cours de la phase de test ou de débogage. Si un programmeur inattentif laisse ce code ou oublie de le supprimer, une faille de sécurité potentielle est introduite.
6. Le _______ est un code incorporé dans un programme légitime configuré pour «exploser» lorsque certaines conditions sont remplies.
A Porte à piège
B Cheval de Troie
C Bombe logique
D Virus
C
Une bombe logique(ou logic bomb) est un morceau de code inséré dans un système d’exploitation ou une application logicielle qui implémente une fonction malveillante après un certain temps, ou si des conditions spécifiques sont remplies.
7. Lequel des programmes malveillants suivants ne se réplique pas automatiquement?
A Cheval de Troie
B Virus
C Ver
D Zombie
A
Cheval de Troie est un programme informatique malveillant qui se présente comme un logiciel légitime. Également appelé Trojan horse, il cache les logiciels malveillants dans un fichier sur un aspect normal.
8. ________ est une forme de virus explicitement conçue pour éviter la détection par des logiciels antivirus.
A Virus furtif
B Virus polymorphe
C Virus parasite
D Virus de macro
A
Le virus furtif est un virus informatique qui utilise divers mécanismes pour éviter la détection par un logiciel antivirus.
9. En informatique, ________ est un système de sécurité réseau qui surveille et contrôle le trafic réseau entrant et sortant sur la base de règles de sécurité prédéterminées.
A Switch
B Spyware
C Packet Tracer
D Firewall(pare-feu)
D
Un Firewall(pare-feu) est un type de système de sécurité informatique. Il contrôle le flux de données d’un ordinateur ou d’un réseau à l’autre et est principalement destiné à protéger un système informatique ou un réseau contre l’accès d’un intrus, en particulier via l’internet.
Différence entre l’authentification et l’autorisationL’authentification et l’autorisation sont utilisées pour la sécurité de l’information. Les terminologies sont interchangeables mais sont distinctes. L’identité d’une personne est assurée par l’authentification. D’autre…Lire plus
10. Un virus informatique est un(e) ________
A Bactérie
B Matériel
C Logiciel
D Erreur
C
Un virus informatique est un logiciel malveillant qui, lorsqu’il est exécuté, se reproduit en modifiant d’autres programmes informatiques.
11. Lequel des cas suivants est une attaque dans laquelle l’utilisateur reçoit une quantité indésirable d’e-mails ?
A Email bombing
B Ping storm
C Smurfing
D Spoofing
A
Email bombing: Il s’agit d’une attaque contre votre boîte de réception qui consiste à envoyer des quantités massives de courriels à votre adresse. Parfois, ces messages sont complètement inutiles, mais le plus souvent, il s’agit de courriels de confirmation pour des newsletters et des inscriptions.
12. Lequel des énoncés suivants est correct en ce qui concerne la politique en matière de mots de passe?
A En général, la longueur du mot de passe doit être supérieure à 8 caractères.
B Le mot de passe doit contenir des majuscules, des minuscules, des chiffres et des caractères spéciaux.
C Il doit y avoir des mots de passe différents pour chaque compte de connexion.
D Toutes les réponses sont correctes
D
Toutes les réponses sont correctes.
13. DDoS signifie ___________________.
A Distributed Denial of Service
B Distributed Disc operating Service
C Dynamic Denial of Service
D Aucun de ces réponses n’est correcte.
A
DDoS signifie « Distributed Denial-of-Service » (attaque par déni de service distribué) et il s’agit d’une cybercriminalité au cours de laquelle l’attaquant submerge un serveur avec du trafic internet afin d’empêcher les utilisateurs d’accéder aux services en ligne connectés.
14. _________, ce type d’attaque est réalisé par des pirates informatiques sans l’utilisation d’un logiciel.
A Les scripts inter-sites (Cross-Site Scripting)
B Empoisonnement ARP
C Injection SQL
D Ingénierie sociale
D
L’ingénierie sociale est une tactique qui consiste à manipuler, influencer ou tromper une victime afin de prendre le contrôle d’un système informatique ou de voler des informations personnelles et financières. Elle utilise la manipulation psychologique pour amener les utilisateurs à commettre des erreurs de sécurité ou à divulguer des informations sensibles.
15. Il s’agit d’un type d’attaque qui consiste à exécuter un programme sur votre serveur afin de contourner l’autorisation.
A DoS
B Phishing
C Backdoor
D Sniffing
C
L’attaque de Backdoor est une méthode pour contourner les systèmes de sécurité existants d’une organisation.
16. Identifier le terme qui indique que seuls les utilisateurs autorisés sont en mesure d’accéder à l’information.
A Confidentialité
B Intégrité
C Disponibilité
D Authenticité
C
La disponibilité consiste à garantir un accès fiable à l’information par toute personne autorisée.
17. Le cryptage des données est principalement utilisé pour garantir la confidentialité.
A Vrai
B Faux
C Aucune de ces réponses
A
L’objectif du cryptage des données est de protéger la confidentialité des données numériques lorsqu’elles sont stockées sur des systèmes informatiques et transmises via l’internet ou d’autres réseaux informatiques.
18. Identifier le port utilisé pour se connecter à Active Directory dans Windows 2000.
A 80
B 443
C 23
D 389
D
Le port utilisé pour se connecter à Active Directory dans Windows 2000 est 389.
19. Choisissez parmi les techniques suivantes, qui sont utilisées pour cacher des informations à l’intérieur d’une image.
A Calcul de l’image
B Stéganographie
C Les rootkits
D Cartographie de bitmaps
B
Une technique de stéganographie consiste à cacher des informations sensibles dans un fichier ou un message ordinaire, non secret, de manière à ce qu’elles ne soient pas détectées. L’information sensible sera ensuite extraite du fichier ou du message ordinaire à sa destination, évitant ainsi d’être détectée.
20. Identifiez parmi les éléments suivants celui qui est utilisé pour éviter le piratage basé sur le navigateur.
A Suppression des logiciels publicitaires dans le navigateur
B Mode Incognito dans le navigateur
C Anti-malware dans le navigateur
D Accès à distance au navigateur
D
Si un utilisateur établit une navigation à distance en isolant la session de navigation, les cybercriminels ne pourront pas infecter le système et le navigateur avec des logiciels malveillants, ce qui réduit la surface d’attaque.
21. Dans quelle catégorie se situe le fait de compromettre des informations confidentielles ?
A Menace
B Bug
C Attaque
D Vulnérabilité
A
Compromettre des informations confidentielles signifie extraire des données sensibles d’un système de manière illégale.
22. Dans quelle catégorie se situe l’absence de politique de contrôle d’accès ?
A Menace
B Bug
C Attaque
D Vulnérabilité
D
Les politiques de contrôle d’accès sont incorporées à un système de sécurité pour restreindre l’accès non autorisé à tout système logique ou physique. Chaque programme de mise en conformité en matière de sécurité doit en faire un élément fondamental. Les systèmes qui en sont dépourvus sont vulnérables.
23. Identifiez le terme qui indique la violation du principe si l’ordinateur n’est plus accessible.
A Confidentialité
B Intégrité
C Disponibilité
D Contrôle d’accès
C
La disponibilité consiste à affirmer qu’un système informatique est disponible ou accessible par un utilisateur autorisé à tout moment.
24. Quel est le protocole le plus utilisé pour la sécurité Wi-fi ?
A WPS
B WPA
C WPA2
D Les deux B et C
C
WEP, WPA et WPA2 sont des protocoles de sécurité Wi-Fi qui sécurisent les connexions sans fil. Ils cachent vos données et protègent vos communications, tout en empêchant les pirates d’accéder à votre réseau. En général, le WPA2 est le meilleur choix, même s’il consomme plus de puissance de traitement pour protéger votre réseau.
25. Forme complète de TCP/IP ?
A Transmission Control Protocol/ internet protocol
B Transfer Control Protocol/ internet protocol
C Transaction Control protocol/ internet protocol
D Transmission Contribution protocol/ internet protocol
A
TCP/IP signifie (Transmission Control Protocol / Internet Protocol).
26. Le message codé est connu sous le nom de _____________
A Texte en clair
B Texte chiffré
C Clé
D Aucun de ces réponses
B
Le texte chiffré est un texte crypté transformé à l’aide d’un algorithme de cryptage.
27. Dans PGP, le message est crypté à l’aide de _____________
A CAST
B IDEA
C 3DES
D Tous les réponses sont correctes
D
PGP utilise le système de clé publique dans lequel chaque utilisateur possède une clé de cryptage unique connue publiquement et une clé privée qu’il est le seul à connaître. Un message est chiffré lorsqu’un utilisateur l’envoie à quelqu’un à l’aide de sa clé publique, puis déchiffré lorsque le destinataire l’ouvre à l’aide de sa clé privée. CAST, IDEA et 3DES sont des algorithmes de chiffrement utilisés par PGP.
28. Dans IDEA, la taille de la clé est ________.
A 128 octets
B 128 bits
C 256 octets
D 256 bits
B
IDEA utilise une clé de 128 bits, généralement considérée comme sûre, mais il est toujours théoriquement possible de casser la clé si un attaquant dispose d’une puissance de calcul suffisante. C’est pourquoi des tailles de clés plus longues sont souvent utilisées dans les algorithmes de cryptage modernes.
29. Lequel des éléments suivants utilise la fonction de hachage cryptographique?
A MD5
B RSA
C DES
D Aucune de ces réponses
A
MD5 (message-digest algorithm) est un protocole cryptographique utilisé pour l’authentification des messages ainsi que pour la vérification du contenu et les signatures numériques. MD5 est basé sur une fonction de hachage qui vérifie qu’un fichier que vous avez envoyé correspond au fichier reçu par la personne à qui vous l’avez envoyé.
30. Quelle partie de la suite IPSec est utilisée pour l’authentification ?
A SA
B ESP
C AH
D Aucune de ces réponses
C
IPSec utilise deux protocoles distincts, Authentication Header (AH) et Encapsulating Security Payload (ESP), qui sont définis par l’IETF. Le protocole AH fournit un mécanisme d’authentification unique. AH assure l’intégrité des données, et l’authentification de l’origine des données.
31. La cryptanalyse est utilisée __________
A pour trouver une insécurité dans un schéma cryptographique
B pour augmenter la vitesse
C pour crypter les données
D pour créer de nouveaux algorithmes de chiffrement
A
La cryptanalyse est un domaine d’étude dans lequel on tente intentionnellement de violer un système cryptographique afin d’en découvrir les failles et les insécurités. Elle est utilisée pour s’assurer que le système est le moins vulnérable aux attaques.
32. En mode _______, IPSec protège l’ensemble du paquet IP, y compris l’en-tête IP d’origine.
A transport
B tunnel
C Soit A soit B
D Ni A ni B
B
En mode tunnel, IPSec ajoute des bits de contrôle dans les paquets pour crypter l’ensemble du paquet entre les points d’extrémité IPSec. Le chiffrement permet de sécuriser la communication entre les deux points d’extrémité.
33. Une connexion HTTP utilise le port ____ tandis que HTTPS utilise le port ____ et fait appel à SSL.
A 80; 23
B 443; 80
C 80; 443
D 23; 80
C
HTTP utilise le port 80 tandis que HTTPS utilise le port 443 avec SSL.
34. Quel est le port utilisé par Telnet ?
A 23
B 22
C 21
D 20
A
Telnet utilise le port 23.
35. Une signature numérique est __________________.
A une chaîne de bits indiquant l’identité d’un correspondant
B l’identification unique d’un expéditeur
C l’authentification d’un document électronique en l’associant de manière unique à une clé que seul l’expéditeur connaît
D une signature cryptée de l’expéditeur
C
Une signature numérique est une technique mathématique utilisée pour valider l’authenticité et l’intégrité d’un document, d’un message ou d’un logiciel numérique.
36. Un ___________ est une extension de l’intranet privé d’une entreprise sur un réseau public tel que l’internet, créant ainsi une connexion privée sécurisée.
A HTTPS
B VPN
C IPSec
D Firewall
B
VPN est l’abréviation de « virtual private network » (réseau privé virtuel) – un service qui vous aide à rester privé en ligne en cryptant la connexion entre votre appareil et l’internet. Cette connexion sécurisée fournit un tunnel privé pour vos données et vos communications lorsque vous utilisez des réseaux publics.
37. Une signature numérique nécessite un ____________.
A un système à clé privée
B un système à clé partagée
C un système à clé publique
D tous ces systèmes
C
Les signatures numériques fonctionnent grâce aux deux clés cryptographiques de la cryptographie à clé publique qui s’authentifient mutuellement. Pour le cryptage et le décryptage, la personne qui crée la signature numérique utilise une clé privée pour crypter les données liées à la signature. Le seul moyen de décrypter ces données est d’utiliser la clé publique du créateur de la signature.
38. Pretty Good Privacy (PGP) est utilisé dans __________.
A la sécurité du navigateur
B la sécurité des e-mails
C sécurité ftp
D sécurité wifi
B
Pretty Good Privacy (PGP) est un programme de sécurité utilisé pour décrypter et crypter les messages électroniques et les authentifier grâce à des signatures numériques et au cryptage des fichiers.
39. Que faut-il pour déjouer une attaque cross-site script avec des cookies ?
A captchas
B machines virtuelles
C proxies
D pare-feu
A
Une attaque par cross-site script se produit lorsque le pirate trompe une application ou un site web légitime pour qu’il accepte une requête comme provenant d’une source fiable.
40. Le mode _______ est normalement utilisé lorsque nous avons besoin d’une protection des données d’hôte à hôte (de bout en bout).
A transport
B tunnel
C Soit A soit B
D Ni A ni B
A
En mode transport, seule la charge utile (les données réelles) du paquet IP d’origine est cryptée et/ou authentifiée. L’en-tête IP d’origine reste intact et le nouvel en-tête IPsec est ajouté. Ce mode est souvent utilisé pour la communication de bout en bout entre deux hôtes ou appareils au sein d’un réseau.
41. La plate-forme de base des services Web est une combinaison de _____ et _______.
A css + http
B xml + htmls
C xml + http
D css + java
C
Les services web utilisent des technologies standardisées telles que XML et HTTP.
42. Quel est l’avantage de créer une zone démilitarisée(DMZ) avec deux pare-feu?
A Vous pouvez contrôler la destination du trafic dans trois réseaux.
B Vous pouvez effectuer un filtrage de paquets avec état
C Vous pouvez faire de l’équilibrage de charge
D Amélioration des performances du réseau
C
Double pare-feu : Le déploiement de deux pare-feu avec une zone démilitarisée entre eux est généralement une option plus sûre. Le premier pare-feu n’autorise que le trafic externe vers la zone démilitarisée, et le deuxième n’autorise que le trafic allant de la zone démilitarisée vers le réseau interne.
43. Quelles sont les deux principales catégories de cross-site scripting ?
A Basé sur le domaine et persistant
B Traditionnels et basés sur les domaines
C Traditionnelle et non persistante
D Non persistant et persistant
D
Les attaques XSS (cross-site scripting) peuvent généralement être classées en deux catégories principales : les attaques non persistantes (« reflétées ») et les attaques persistantes (« stockées »).
44. Pourquoi un pirate informatique utiliserait-il un serveur proxy ?
A Pour créer une connexion plus forte avec la cible.
B Pour créer un serveur fantôme sur le réseau.
C Pour obtenir une connexion d’accès à distance
D Pour dissimuler une activité malveillante sur le réseau.
D
Les pirates utilisent les serveurs proxy pour dissimuler des activités malveillantes sur le réseau, telles que des attaques DDoS et des tentatives d’hameçonnage. Les pirates peuvent également infecter un proxy avec des logiciels malveillants afin que des utilisateurs peu méfiants installent le logiciel malveillant sur leur machine lorsqu’ils utilisent le proxy. C’est pourquoi il est dangereux d’utiliser les services de proxy gratuits proposés sur internet.
45. IPSec est conçu pour assurer la sécurité au niveau de la _________
A couche transport
B couche réseau
C couche application
D couche session
B
IPSec est conçu pour assurer la sécurité au niveau de la couche réseau.
46. Quel est le composant inclus dans IPSec ?
A En-tête d’authentification (AH)
B Charge utile de sécurité encapsulante (ESP)
C échange de clés internet (IKE)
D Tous les composants mentionnés
D
IPSec se compose des éléments suivants: Encapsulation de la charge utile de sécurité (ESP) En-tête d’authentification (AH) Échange de clés Internet (IKE)
47. Qu’est-ce qu’un pare-feu ?
A Les pare-feu sont des dispositifs de sécurité basés sur le réseau qui contrôlent le flux du trafic entrant et sortant.
B Le pare-feu est un programme qui crypte tous les programmes qui accèdent à l’internet.
C Un pare-feu est un programme qui empêche d’autres programmes d’utiliser l’internet
D Le pare-feu est une interface qui se déconnecte automatiquement de l’internet lorsqu’une menace apparaît.
A
Les pare-feu sont des dispositifs de sécurité basés sur le réseau qui contrôlent le flux du trafic entrant et sortant.
48. SSL signifie ?
A Secured Socket Layer
B Secured Shell Layer
C System Socket Layer
D System Secured Layer
A
SSL signifie Secured Socket Layer.
49. Quelle est l’activité la plus importante dans le piratage d’un système ?
A La collecte d’informations
B Déchiffrer les mots de passe
C L’escalade des privilèges
D Dissimuler des traces
B
Les mots de passe sont la clé de l’accès à un système, ce qui fait du craquage du mot de passe la partie la plus importante du piratage d’un système.
50. Le DNS peut utiliser les services de ________ en utilisant le port 53 bien connu.
A TCP
B UDP
CA ou B
D Aucun des deux
C
Le DNS a toujours été conçu pour utiliser à la fois UDP et TCP sur le port 53, UDP étant par défaut, et basculer sur TCP lorsqu’il n’est pas en mesure de communiquer sur UDP, généralement lorsque la taille du paquet est trop importante pour être transmise dans un seul paquet UDP.