QCM Sécurité informatique – Partie 18
QCM en réseau informatique avec la correction pour la préparation des concours, des tests, aux examens et aux certifications. Ces questions sont tirés d’un vrai concours écrit et certaines parties sont tirés d’un entretien orale. Ainsi vous trouverez des questions sur CCNA, TCP/IP, Protocoles, Questions d’adressage IP, Modèle OSI et plus. Cette méthode d’apprentissage systématique préparera facilement toute personne pour réussir son concours.
1. Lequel de ces moyens n’est pas un moyen utilisé pour voler des informations sur les e-mails ?
A Le vol de cookies
B Reverse Engineering
C L’hameçonnage de mots de passe
D Social Engineering
2. _________ est la méthode permettant de protéger les informations sensibles contenues dans les communications et les comptes de messagerie électronique contre tout accès non officiel, toute perte ou toute compromission.
A Sécurité des e-mails
B Piratage des e-mails
C Protection des e-mails
D Sauvegarde des e-mails
3. __________ est une technologie réputée pour la diffusion de malwares, les problèmes de spam et les attaques par hameçonnage.
A Cloud
B VPN
C Site web
D Email
4. Lequel de ces éléments n’est pas une méthode appropriée pour la sécurité des emails ?
A Utiliser un mot de passe fort
B Utiliser le cryptage des e-mails
C Filtres anti-spam et analyseurs de malware
D Cliquer sur des liens inconnus pour les explorer
5. Si un site web utilise un cookie, ou si un navigateur contient le cookie, à chaque fois que vous visitez ce site web, le navigateur transfère le cookie à ce site web.
A Vrai
B Faux
C Aucune de ces réponses
6. Les cookies stockés qui contiennent toutes vos données personnelles sur ce site web peuvent être volés par _______ à l’aide de _______ ou de trojans.
A attaquants, malware
B pirates, antivirus
C testeurs de pénétration, malware
D testeurs de pénétration, virus
7. Si les données stockées dans le ______ ne sont pas cryptées, après le vol du ______, les pirates peuvent voir des informations telles que le nom d’utilisateur et le mot de passe stockés dans le ______.
A mémoire
B disque dur
C file d’attente
D cookies
8. Lequel des éléments suivants est un type d’intrusion ou de stratégie d’attaque non technique ?
A L’ingénierie inverse
B L’analyse des malwares
C L’ingénierie sociale
D L’écriture de malware
9. _________ est la technique utilisée pour inciter les utilisateurs à divulguer leur nom d’utilisateur et leur mot de passe par le biais de fausses pages.
A Ingénierie sociale
B Phishing
C Vol de cookies
D Vers
10. En utilisant le piratage des emails, les pirates illicites peuvent envoyer et propager des virus, des______, des _____ et des emails de spam.
A chevaux de Troie, redirection d’URL nuisibles
B antivirus, patchs
C logiciels piratés, redirection d’URL nuisibles
D malware, correctifs de sécurité