QCM Securité informatique – Partie 3

QCM en réseau informatique avec la correction pour la préparation des concours, des tests, aux examens et aux certifications. Ces questions sont tirés d’un vrai concours écrit et certaines parties sont tirés d’un entretien orale. Ainsi vous trouverez des questions sur CCNA, TCP/IP, Protocoles, Questions d’adressage IP, Modèle OSI et plus. Cette méthode d’apprentissage systématique préparera facilement toute personne pour réussir son concours.
 
 

1. La ______ s’attache aux fichiers exécutables et se réplique, lorsque le programme infecté est exécuté, en recherchant d’autres fichiers exécutables à infecter.

A Virus furtif

B Virus polymorphe

C Virus parasite

D Virus de macro

C
Les virus parasites s’attachent à des programmes, également appelés exécutables. Lorsqu’un utilisateur lance un programme contenant un virus parasite, le virus est lancé en premier. Pour dissimuler sa présence à l’utilisateur, le virus déclenche ensuite l’ouverture du programme d’origine. Parce que le système d’exploitation comprend qu’il fait partie du programme, le virus parasite bénéficie des mêmes droits que le programme auquel le virus est attaché. Ces droits permettent au virus de se répliquer, de s’installer en mémoire ou de libérer sa charge utile. En l’absence de logiciel antivirus, seule la charge utile peut éveiller les soupçons de l’utilisateur normal. Un célèbre virus parasite appelé Jérusalem a le pouvoir de ralentir le système et, éventuellement, de supprimer tous les programmes lancés par l’utilisateur.

 

2. Nombre de tours dans l’algorithme DES(Data Encryption Standard) est ______?

A 8 tours

B 12 tours

C 16 tours

D 24 tours

C
Le DES utilise la structure de Feistel avec 16 tours.

 

Différence entre cryptage et décryptageDifférence entre cryptage et décryptageLe cryptage est une méthode ou un processus de conversion ou de modification de données normales en différents types de codes basés sur la programmation…Lire plus
3. ________ transforme le message en format qui ne peut pas être lu par les pirates.

A Décryptage

B Cryptage

C Transformation

D Aucune de ces réponses n’est vraie.

B
Le Cryptage est un moyen de transformer les données de telle sorte que seules les personnes approuvées puissent les déchiffrer, puis les transformer en quelque chose de compréhensible.

 

 

4. Quel est le numéro de port pour HTTPS (HTTP Secure)?

A 43

B 443

C 445

D 444

B

 

5. Le chiffrement et le déchiffrement des données est la responsabilité de quelle couche?

A Couche de session

B Couche réseau

C Couche de transport

D Couche de présentation

D
La couche présentation se préoccupe de préserver le sens des informations dans un réseau. La couche présentation peut représenter les données de différentes manières (par exemple, le chiffrement), mais le destinataire reconvertit le codage dans sa signification originale.

 

 
Différence entre cryptage et hachageDifférence entre cryptage et hachageLa sécurité et l’efficacité sont deux paramètres très importants dans les systèmes de communication et vous devez avoir entendu parler des termes, cryptage et hachage.…Lire plus
6. Quel est l’algorithme d’échange de clé utilisé dans le paramètre d’une suite cryptographique(Cipher Suite)?

A RSA

B Fixed Diffie-Hellman

C Ephemeral Diffie-Hellman

D Tout les réponses sont vrais

D
Nous pouvons utiliser l’un des éléments suivants pour l’échange de clé d’une suite cryptographique.

  • RSA
  • Fixed Diffie-Hellman
  • Ephemeral Diffie-Hellman
  • Anonymous Diffie-Hellman
  • Fortezza.

 

7. Le message de certificat est requis pour toute méthode d’échange de clé convenue, sauf __________.

A Ephemeral Diffie-Hellman

B Anonymous Diffie-Hellman

C Fixed Diffie-Hellman

D RSA

B
Le message de certificat est requis pour toute méthode d’échange de clé convenue, à l’exception de Anonymous Diffie-Hellman.
 
Anonymous Diffie-Hellman utilise Diffie-Hellman, mais sans authentification. Comme les clés utilisées dans l’échange ne sont pas authentifiées, le protocole est susceptible d’attaques de type Man-in-the-Middle.

 

8. Les types de menaces pour la sécurité d’un système informatique ou d’un réseau sont _______ ?

A Interruption

B Interception

C Modification

D Création

E Fabrication

A, B, C, E

 

9. Les pare-feu sont utilisés pour __________

A Le routage

B La sécurité

C Le tunneling

D Le contrôle de congestion

B

 

Différence entre le cryptage symétrique et asymétriqueDifférence entre le cryptage symétrique et asymétriqueLorsqu’on communique sur un support non sécurisé comme Internet, vous devez faire attention à la confidentialité des informations que vous partagez avec d’autres. Cryptage symétrique…Lire plus
10. _________ est utilisé pour valider l’identité de l’expéditeur du message auprès du destinataire.

A Cryptage

B Décryptage

C Certificat numérique

D Aucune de ces réponses n’est vraie.

C
Les certificats numériques permettent à un utilisateur de vérifier à qui un certificat est émis ainsi que son émetteur. Les certificats numériques sont utilisé par SSL pour la cryptographie à clé publique. La cryptographie à clé publique utilise deux clés: une clé privée et une clé publique.

 

 
 
Partagez cet article

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *