QCM Sécurité informatique – Partie 14

QCM en réseau informatique avec la correction pour la préparation des concours, des tests, aux examens et aux certifications. Ces questions sont tirés d’un vrai concours écrit et certaines parties sont tirés d’un entretien orale. Ainsi vous trouverez des questions sur CCNA, TCP/IP, Protocoles, Questions d’adressage IP, Modèle OSI et plus. Cette méthode d’apprentissage systématique préparera facilement toute personne pour réussir son concours.
 
 

1. Un ______ peut masquer l’activité de navigation d’un utilisateur.

A Pare-feu

B Antivirus

C Mode Incognito

D VPN

D
Les VPN sont utilisés pour dissimuler les activités de navigation de l’utilisateur et maintenir l’anonymat. Cela permet également d’éviter la fuite des données de navigation personnelles de l’utilisateur et de protéger ses habitudes de navigation.
2. Dans un système basé sur Linux, les comptes peuvent être membres d’un ou de plusieurs groupes.

A Vrai

B Faux

C Aucune de ces réponses

A
Dans un système basé sur Linux, les comptes peuvent être membres d’un ou plusieurs groupes. Si un groupe est assigné à l’accès aux ressources, il faut garder à l’esprit, pour des raisons de sécurité, que tous les membres de ce groupe y ont automatiquement accès.
3. _______ masque votre adresse IP.

A Pare-feu

B Antivirus

C Mode Incognito

D VPN

D
Les VPN sont utilisés pour dissimuler les activités de navigation de l’utilisateur et maintenir l’anonymat.
 
 

4. MAC signifie en anglais _______________.

A Machine Access Control

B Mandatory Accounts Control

C Mode Access Controlling

D Mandatory Access Control

D
Les systèmes de contrôle d’accès obligatoire(Mandatory Access Control) permettent de séparer un ordinateur et son système d’exploitation en plusieurs petites parties indépendantes. En effet, l’utilisateur d’un système ne peut utiliser que les parties du système pour lesquelles il a reçu une autorisation.
5. _______ sont également utilisés pour cacher la localisation physique de l’utilisateur.

A Pare-feu

B Antivirus

C Mode Incognito

D VPN

D
Les VPN sont utilisés pour cacher votre localisation physique, ce qui permet de garder l’anonymat. L’adresse IP, vos activités de navigation, la recherche de sites et votre emplacement physique peuvent être retracés.
6. _________ dans un système est accordé pour que les utilisateurs puissent utiliser les parties du système qui leur sont réservées et pour lesquelles ils ont reçu un accès.

A Machine Access Control

B Mandatory Accounts Control

C Mode Access Controlling

D Mandatory Access Control

D
Les systèmes de contrôle d’accès obligatoire(Mandatory Access Control) permettent de séparer un ordinateur et son système d’exploitation en plusieurs petites parties indépendantes. En effet, l’utilisateur d’un système ne peut utiliser que les parties du système pour lesquelles il a reçu une autorisation.
 
 

7. En utilisant le VPN, nous pouvons __________

A Accéder à des sites bloqués géographiquement

B Compromettre le système de quelqu’un d’autre à distance

C Cacher nos données personnelles dans le cloud

D Crypter les fichiers de notre disque local lors de leur transfert

A
Grâce au VPN, les utilisateurs peuvent accéder et se connecter à des sites qui sont bloqués par les fournisseurs d’accès à Internet en fonction d’une localisation géographique spécifique.
8. DTE signifie en anglais ______________.

A Domain & Type Enforcing

B Domain & Type Enforcement

C DNS & Type Enforcement

D DNS & Type Enforcing

B
Le Domain & Type Enforcement est une technique de contrôle d’accès dans la technologie et dans les systèmes d’exploitation comme Linux, qui permet de limiter l’accès des programmes en cours d’exécution à un nombre restreint d’utilisateurs, ou uniquement à ceux qui ont la permission d’y accéder.
9. Un(e) __________ est un segment séquentiel de l’emplacement mémoire alloué pour contenir des données telles qu’une chaîne de caractères ou un tableau d’entiers.

A pile

B file d’attente

C stockage externe

D tampon(buffer)

D
Une mémoire tampon est un segment séquentiel de l’emplacement mémoire qui est alloué pour contenir des données telles qu’une chaîne de caractères ou un tableau d’entiers. La mémoire tampon ne peut traiter des données que si un nombre limité de données est inséré.
 
 

10. Les attaquants ciblent généralement les ____________ pour obtenir l’adresse IP d’un utilisateur cible ou victime.

A sites web

B pages web

C traqueur d’adresses IP

D e-mails

A
Les cyberattaquants ciblent généralement les sites web afin d’obtenir l’adresse IP d’un utilisateur cible ou victime. La principale raison pour laquelle les sites web sont ciblés par les cybercriminels est que l’adresse IP d’un visiteur est stockée sur le site web lui-même.

L’objectif principal de l’obtention de l’adresse IP d’un utilisateur par les cybercriminels est de suivre les activités en ligne de cet utilisateur afin que les cybercriminels puissent atteindre leur objectif. L’adresse IP est également obtenue de la même manière pour lancer une attaque DoS. Les e-mails et les pages web du traqueur d’IP peuvent également être utilisés pour retrouver l’adresse IP d’un utilisateur, mais ils ne peuvent pas être utilisés comme un site web.

 

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *