QCM en securité informatique avec la correction pour la préparation des concours, des tests, aux examens et aux certifications. Ces questions sont tirés d’un vrai concours écrit et certaines parties sont tirés d’un entretien orale. Ainsi vous trouverez des questions sur CCNA, TCP/IP, Protocoles, Questions d’adressage IP, Modèle OSI et plus. Cette méthode d’apprentissage systématique préparera facilement toute personne pour réussir son concours.
1. ______ est un programme qui peut infecter d’autres programmes en les modifiant. Cette modification inclut une copie du programme viral, qui peut ensuite infecter d’autres programmes.
A Ver
B Virus
C Zombie
D Porte dérobée(Trap doors)
B
Un virus est un type de logiciel malveillant (malware) composé de petits morceaux de code associés à des programmes légitimes. Lorsque ce programme est exécuté, le virus est exécuté.
2. ______ sont utilisés dans les attaques par déni de service, généralement contre des sites Web ciblés.
A Ver
B Virus
C Zombie
D Cheval de Troie
C
Un zombie est un ordinateur qui s’est implanté avec un démon qui le met sous le contrôle d’un pirate informatique malveillant à l’insu du propriétaire de l’ordinateur. Les zombies sont utilisés par des pirates informatiques malveillants pour lancer des attaques par déni de service.
Différence entre hacker et crackerQuand vous pensez à la sécurité, il est fort que certaines de vos pensées dérivent vers les hackers et les crackers. Ce sont deux menaces…Lire plus
3. Le type de codage dans lequel la manipulation de flux de bits sans tenir compte de la signification des bits est appelé_________?
A Codage de destination
B Codage entropique
C Codage de source
D Codage différentiel
B
Le codage entropique est un type de codage sans perte. Le codage de Huffman est un type de codage entropique. Le codage entropique apparaît partout dans les systèmes numériques modernes. Il s’agit d’un élément essentiel de la compression des données, qui est généralement nécessaire, en particulier pour l’Internet, la vidéo, l’audio, la communication, etc.
4. Le protocole utilisé pour sécuriser les e-mails?
A POP
B PGP
C SNMP
D HTTP
B
PGP est utilisé pour signer, chiffrer et déchiffrer des textes, des e-mails, des fichiers, des répertoires et des partitions de disque entières, ainsi que pour renforcer la sécurité des communications par e-mail.
5. L’art de casser des chiffres est connu comme ____?
A Cryptologie
B Cryptographie
C Cryptanalyse
D Cryptage
C
Les cryptanalystes cherchent à déchiffrer les textes chiffrés sans connaître la source du texte en clair, la clé de chiffrement ou l’algorithme utilisé pour le chiffrer; Cryptanalysts cible également le hachage sécurisé, les signatures numériques et d’autres algorithmes cryptographiques.
B Caractère – représenté par le complément de deux
C Caractère – représenté par Unicode
D Integer – représenté par ASCII
C
Unicode est une norme de codage de caractères, publiée par le consortium Unicode. Les ordinateurs stockent des numéros qui représentent un caractère. Unicode fournit un numéro unique pour chaque caractère.
7. Le nombre de sous-clés générées dans l’algorithme IDEA est _______?
A 54
B 48
C 52
D 50
C
IDEA(International Data Encryption Algorithm) utilise 52 sous-clés chacune de 16 bits. Deux sont utilisés lors de chaque tour, et quatre sont utilisés avant chaque tour et après le dernier tour. Il a huit tours. (6 * 8 = 48 + 4 = 52 au total) sont utilisées à la fois dans les processus de cryptage et de décryptage.
8. Le nombre de « S-boxes » utilisées dans l’algorithme DES est _______?
A 4
B 8
C 16
D 32
B
En cryptographie, S-box (substitution-box) est un composant de base des algorithmes à clé symétrique qui effectue une substitution. Dans les chiffrements en bloc, ils sont généralement utilisés pour masquer la relation entre la clé et le texte chiffré.
9. ______ est un exemple d’algorithme de clé publique.
A RSA
B DES
C IREA
D RC5
A
RSA est un algorithme utilisé pour chiffrer et déchiffrer les messages. C’est un algorithme cryptographique asymétrique. Asymétrique signifie qu’il y a deux clés différentes. C’est ce qu’on appelle aussi la cryptographie à clé publique, car l’une des clés peut être donnée à n’importe qui.
Différence entre menace et vulnérabilitéSouvent les termes tels que menaces et vulnérabilités soient confondus. Cet article a pour objectif de définir chaque terme, de souligner ses différences et leurs…Lire plus
10. Le chiffre de César est représenté par _______?
A C = (p + 3) mod3
B C = (p + 26) mod3
C C = (p – 3) mod26
D C = (p + 3) mod26
D
Le chiffre de César est l’un des premiers chiffrements connus. Il s’agit d’un type de chiffrement de substitution dans lequel chaque lettre est «décalée» vers un certain nombre d’endroits en bas de l’alphabet.
JE PENSE QUE QUESTION 5 LA REPONSE C
Merci pour cette remarque, c’est corrigé 🙂
c génial
Bnj
je crois la Q10; la bn réponse est le D :C = (p + 3) mod 26.