QCM Securité informatique – Partie 4

QCM en réseau informatique avec la la correction pour la préparation des concours, des tests, aux examens et aux certifications. Ces questions sont tirés d’un vrai concours écrit et certaines parties sont tirés d’un entretien orale. Ainsi vous trouverez des questions sur CCNA, TCP/IP, Protocoles, Questions d’adressage IP, Modèle OSI et plus. Cette méthode d’apprentissage systématique préparera facilement toute personne pour réussir son concours.
 
 

1. Lorsque vous vous connectez à un service en ligne, vous êtes invité à fournir une sorte d’identification, telle que votre nom, numéro de compte et le mot de passe. Quel est le nom donné à ce bref dialogue?

A Procédure de sécurité

B Procédure de connexion

C Procédure de sauvegarde

D Procédure d’identification

B
Différence entre l’authentification et l’autorisation
2. La signature DSS utilise quel algorithme de hachage?

A MD5

B SHA-2

C SHA-1

D N’utilise pas d’algorithme de hachage

C
La signature numériques DSS utilise SHA-1.
 
Digital Signature Standard (DSS) sont utilisées pour détecter les modifications non autorisées des données et pour authentifier l’identité du signataire.

 

Différence entre Darkweb, Darknet et Deep Web

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *