QCM Sécurité informatique – Partie 18

QCM en réseau informatique avec la correction pour la préparation des concours, des tests, aux examens et aux certifications. Ces questions sont tirés d’un vrai concours écrit et certaines parties sont tirés d’un entretien orale. Ainsi vous trouverez des questions sur CCNA, TCP/IP, Protocoles, Questions d’adressage IP, Modèle OSI et plus. Cette méthode d’apprentissage systématique préparera facilement toute personne pour réussir son concours.
 
 

1. Lequel de ces moyens n’est pas un moyen utilisé pour voler des informations sur les e-mails ?

A Le vol de cookies

B Reverse Engineering

C L’hameçonnage de mots de passe

D Social Engineering

B
Il y a trois façons différentes de voler des informations sur les emails. Il s’agit du vol de cookies, de l’ingénierie sociale et de la technique d’hameçonnage par mot de passe. Reverse Engineering n’est pas un moyen de voler des informations d’email.
2. _________ est la méthode permettant de protéger les informations sensibles contenues dans les communications et les comptes de messagerie électronique contre tout accès non officiel, toute perte ou toute compromission.

A Sécurité des e-mails

B Piratage des e-mails

C Protection des e-mails

D Sauvegarde des e-mails

A
La sécurité des e-mails est la méthode permettant de protéger les informations sensibles contenues dans les communications et les comptes e-mail contre tout accès non officiel, toute perte ou toute compromission.
3. __________ est une technologie réputée pour la diffusion de malwares, les problèmes de spam et les attaques par hameçonnage.

A Cloud

B VPN

C Site web

D Email

D
Les e-mails sont des supports technologiques réputés pour la diffusion de malwares, en raison des problèmes de spam et d’attaques par hameçonnage, et pour inciter les destinataires à divulguer des informations sensibles en ouvrant des pièces jointes et/ou en cliquant sur des liens hypertextes qui, en arrière-plan, installent des malwares sur l’appareil de la victime.
 
 

4. Lequel de ces éléments n’est pas une méthode appropriée pour la sécurité des emails ?

A Utiliser un mot de passe fort

B Utiliser le cryptage des e-mails

C Filtres anti-spam et analyseurs de malware

D Cliquer sur des liens inconnus pour les explorer

D
L’utilisation de mots de passe forts et le cryptage des e-mails, ainsi que la mise en place de filtres anti-spam et l’installation d’analyseurs de malware sont quelques-unes des méthodes appropriées pour la sécurité des e-mails.
5. Si un site web utilise un cookie, ou si un navigateur contient le cookie, à chaque fois que vous visitez ce site web, le navigateur transfère le cookie à ce site web.

A Vrai

B Faux

C Aucune de ces réponses

A
Si un site web utilise un cookie, ou si un navigateur contient le cookie, à chaque fois que vous visitez ce site web, le navigateur transfère le cookie à ce site web. Cela permet d’initier une attaque par vol de cookie.
6. Les cookies stockés qui contiennent toutes vos données personnelles sur ce site web peuvent être volés par _______ à l’aide de _______ ou de trojans.

A attaquants, malware

B pirates, antivirus

C testeurs de pénétration, malware

D testeurs de pénétration, virus

A
Si un site web utilise un cookie ou si un navigateur contient un cookie, à chaque fois que vous visitez ce site web, le navigateur transfère le cookie à ce site web. Ce cookie stocké, qui contient toutes vos données personnelles concernant ce site web, peut être dérobé par des pirates utilisant des malwares ou des trojans.
 
 

7. Si les données stockées dans le ______ ne sont pas cryptées, après le vol du ______, les pirates peuvent voir des informations telles que le nom d’utilisateur et le mot de passe stockés dans le ______.

A mémoire

B disque dur

C file d’attente

D cookies

D
Si les données stockées dans le cookies ne sont pas cryptées, après le vol du cookies, les pirates peuvent voir des informations telles que le nom d’utilisateur et le mot de passe stockés dans le cookies.
8. Lequel des éléments suivants est un type d’intrusion ou de stratégie d’attaque non technique ?

A L’ingénierie inverse

B L’analyse des malwares

C L’ingénierie sociale

D L’écriture de malware

C
L’ingénierie sociale est une technique d’intrusion ou d’attaque non technique qui s’appuie fortement sur l’interaction humaine. Elle consiste à tromper les utilisateurs cibles pour qu’ils enfreignent les mesures de sécurité habituelles.
9. _________ est la technique utilisée pour inciter les utilisateurs à divulguer leur nom d’utilisateur et leur mot de passe par le biais de fausses pages.

A Ingénierie sociale

B Phishing

C Vol de cookies

D Vers

B
Le phishing est la technique utilisée pour inciter les utilisateurs à divulguer leur nom d’utilisateur et leur mot de passe par le biais de fausses pages.
 
 

10. En utilisant le piratage des emails, les pirates illicites peuvent envoyer et propager des virus, des______, des _____ et des emails de spam.

A chevaux de Troie, redirection d’URL nuisibles

B antivirus, patchs

C logiciels piratés, redirection d’URL nuisibles

D malware, correctifs de sécurité

A
En utilisant le piratage des emails, les pirates illicites peuvent envoyer et diffuser des malwares, des chevaux de Troie, des virus, des vers, des redirections d’URL malveillantes qui peuvent conduire les destinataires cibles vers des pages web infectées.
 

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *