QCM Sécurité informatique – Partie 4
QCM en réseau informatique avec la la correction pour la préparation des concours, des tests, aux examens et aux certifications. Ces questions sont tirés d’un vrai concours écrit et certaines parties sont tirés d’un entretien orale. Ainsi vous trouverez des questions sur CCNA, TCP/IP, Protocoles, Questions d’adressage IP, Modèle OSI et plus. Cette méthode d’apprentissage systématique préparera facilement toute personne pour réussir son concours.
1. Lorsque vous vous connectez à un service en ligne, vous êtes invité à fournir une sorte d’identification, telle que votre nom, numéro de compte et le mot de passe. Quel est le nom donné à ce bref dialogue?
A Procédure de sécurité
B Procédure de connexion
C Procédure de sauvegarde
D Procédure d’identification
2. La signature DSS utilise quel algorithme de hachage?
A MD5
B SHA-2
C SHA-1
D N’utilise pas d’algorithme de hachage
3. ________ est une forme de virus explicitement conçue pour éviter la détection par des logiciels antivirus.
A Virus furtif
B Virus polymorphe
C Virus parasite
D Virus de macro
4. Une partie du virus polymorphe, généralement appelée ________, crée un chiffrement aléatoire et une clé permettant de chiffrer le reste du virus.
A moteur mutuel
B moteur de mutation
C moteur multiple
D moteur polymorphe
5. Pourquoi utiliser le tunnel HTTP ?
A Pour identifier les serveurs proxy
B L’activité web n’est pas analysée
C Pour contourner un pare-feu
D HTTP est un protocole facile à utiliser
6. Dans le DNS, les noms sont définis dans une structure __________.
A une liste linéaire
B un arbre inversé
C un graphe
D Aucun
7. Un _________ est un programme qui prend le contrôle d’un autre ordinateur connecté sur Internet, puis utilise cet ordinateur pour lancer des attaques.
A Ver
B Zombie
C Virus
D Porte dérobée (Trap doors)
8. La signature RSA utilise quel algorithme de hachage?
A MD5
B SHA-1
C MD5 et SHA-1
D Porte dérobée (Trap doors)
9. Identifiez le premier virus informatique parmi les suivants.
A Zombie
B Blaster
C Sasser
D Creeper
10. Quelle est la taille d’une signature RSA après les traitements MD5 et SHA-1?
A 42 octets
B 32 octets
C 36 octets
D 48 octets