QCM Securité informatique – Partie 4

QCM en réseau informatique avec la la correction pour la préparation des concours, des tests, aux examens et aux certifications. Ces questions sont tirés d’un vrai concours écrit et certaines parties sont tirés d’un entretien orale. Ainsi vous trouverez des questions sur CCNA, TCP/IP, Protocoles, Questions d’adressage IP, Modèle OSI et plus. Cette méthode d’apprentissage systématique préparera facilement toute personne pour réussir son concours.
 
 

1. Lorsque vous vous connectez à un service en ligne, vous êtes invité à fournir une sorte d’identification, telle que votre nom, numéro de compte et le mot de passe. Quel est le nom donné à ce bref dialogue?

A Procédure de sécurité

B Procédure de connexion

C Procédure de sauvegarde

D Procédure d’identification

B
Différence entre l’authentification et l’autorisationDifférence entre l’authentification et l’autorisationL’authentification et l’autorisation sont utilisées pour la sécurité de l’information. Les terminologies sont interchangeables mais sont distinctes. L’identité d’une personne est assurée par l’authentification. D’autre…Lire plus
2. La signature DSS utilise quel algorithme de hachage?

A MD5

B SHA-2

C SHA-1

D N’utilise pas d’algorithme de hachage

C
La signature numériques DSS utilise SHA-1.
 
Digital Signature Standard (DSS) sont utilisées pour détecter les modifications non autorisées des données et pour authentifier l’identité du signataire.

 

Différence entre Darkweb, Darknet et Deep WebDifférence entre Darkweb, Darknet et Deep WebInternet est vaste, mais une grande partie de celle-ci est encore sauver par le monde ordinaire. Nous abordons cette partie par les terms Deep Web,…Lire plus
3. ________ est une forme de virus explicitement conçue pour éviter la détection par des logiciels antivirus.

A Virus furtif

B Virus polymorphe

C Virus parasite

D Virus de macro

A
Le virus furtif est un virus informatique qui utilise divers mécanismes pour éviter la détection par un logiciel antivirus.

 

 

4. Une partie du virus polymorphe, généralement appelée ________, crée un chiffrement aléatoire et une clé permettant de chiffrer le reste du virus.

A moteur mutuel

B moteur de mutation

C moteur multiple

D moteur polymorphe

B
Le virus polymorphe utilise son moteur de mutation dénommé MtE (the Mutation Engine) pour générer une nouvelle routine de déchiffrement chaque fois qu’il infecte un nouveau programme.

 

5. Indiquez si l’énoncé suivant est vrai :
« Un virus macro est indépendant de la plate-forme. »

A Vrai

B Faux

A

 

 
Différence entre menace et vulnérabilitéDifférence entre menace et vulnérabilitéSouvent les termes tels que menaces et vulnérabilités soient confondus. Cet article a pour objectif de définir chaque terme, de souligner ses différences et leurs…Lire plus
6. Indiquez si l’énoncé suivant est vrai :
« Les virus macro infectent les documents et non des parties de code exécutables. »

A Vrai

B Faux

A

 

7. Un _________ est un programme qui prend le contrôle d’un autre ordinateur connecté sur Internet, puis utilise cet ordinateur pour lancer des attaques.

A Ver

B Zombie

C Virus

D Porte dérobée (Trap doors)

B

 

8. La signature RSA utilise quel algorithme de hachage?

A MD5

B SHA-1

C MD5 et SHA-1

D Porte dérobée (Trap doors)

C
Le hache MD5 et SHA-1 est concaténé puis chiffré avec la clé privée du serveur.

 

9. « certificate_request » comprend deux paramètres, dont l’un est _____?

A certificate_extension

B certificate_creation

C certificate_exchange

D certificate_type

D
« certificate_request » inclut deux paramètres: « certificate_type » et « certificate_authorities ».

 

Différence entre DES et AESDifférence entre DES et AESDES (Data Encryption Standard) et AES (Advanced Encryption Standard) tous les deux sont des méthodes de chiffrement de bloc symétrique. AES a été introduit pour…Lire plus
10. Quelle est la taille d’une signature RSA après les traitements MD5 et SHA-1?

A 42 octets

B 32 octets

C 36 octets

D 48 octets

C
La taille est de 36 octets après les traitements MD5 et SHA-1.

 

 
 
Partagez cet article

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *