QCM Sécurité informatique – Partie 19

QCM en réseau informatique avec la correction pour la préparation des concours, des tests, aux examens et aux certifications. Ces questions sont tirés d’un vrai concours écrit et certaines parties sont tirés d’un entretien orale. Ainsi vous trouverez des questions sur CCNA, TCP/IP, Protocoles, Questions d’adressage IP, Modèle OSI et plus. Cette méthode d’apprentissage systématique préparera facilement toute personne pour réussir son concours.
 
 

1. _______ est la pratique et les précautions prises pour protéger les informations précieuses contre l’accès, l’enregistrement, la divulgation ou la destruction non autorisés.

A Sécurité du réseau

B Sécurité des bases de données

C Sécurité de l’information

D Sécurité physique

C
La sécurité de l’information est un processus ou un ensemble de processus utilisés pour protéger des informations précieuses contre l’altération, la destruction, la suppression ou la divulgation par des utilisateurs non autorisés.
2. Parmi les options ci-dessous, laquelle n’est pas une menace pour la sécurité de l’information ?

A Accident

B L’écoute clandestine

C Fuite d’informations

D Mot de passe par défaut non modifié

D
Les accidents, les écoutes et les fuites d’informations font partie des menaces pour la sécurité de l’information, tandis que le fait de ne pas changer le mot de passe par défaut d’un système, d’un matériel ou d’un logiciel quelconque entre dans la catégorie des vulnérabilités que l’utilisateur peut causer à son système.
3. Parmi les options ci-dessous, laquelle n’est pas une vulnérabilité pour la sécurité de l’information ?

A L’élimination des supports de stockage sans effacer les données

B L’inondation

C Absence des derniers correctifs et mises à jour

D Mot de passe par défaut non modifié

B
Les inondations font partie des catastrophes naturelles qui constituent une menace pour toute information et n’agissent pas comme une vulnérabilité pour tout système.
 
 

4. Parmi les technologies de sécurité de l’information suivantes, laquelle est utilisée pour éviter le piratage des navigateurs ?

A Anti-malware dans les navigateurs

B Accès à distance aux navigateurs

C Le dispositif de suppression des logiciels publicitaires dans les navigateurs

D Le mode « Incognito » dans un navigateur

B
Les cybercriminels ciblent les navigateurs pour violer la sécurité de l’information. Si un utilisateur établit une navigation à distance en isolant la session de navigation de l’utilisateur final, les cybercriminels ne pourront pas infecter le système en même temps que le navigateur avec des malwares, réduisant ainsi la surface d’attaque.
5. La corruption d’informations confidentielles est considérée comme ______.

A Bug

B Menace

C Vulnérabilité

D Attaque

B
Les menaces sont tout ce qui peut endommager ou nuire à un système informatique, à un individu ou à toute information. La corruption d’informations confidentielles consiste à extraire des données sensibles d’un système par des moyens illégaux.
6. L’absence de politique de contrôle d’accès est une _______.

A Bug

B Menace

C Vulnérabilité

D Attaque

B
Les politiques de contrôle d’accès sont associées à un système de sécurité afin de restreindre l’accès non autorisé à tout système logique ou physique. Chaque programme de sécurité doit en faire un élément indispensable. Les systèmes qui en sont dépourvus sont vulnérables.
 
 

7. Toute menace potentielle concernant une information ne peut être _________.

A réduite

B transférée

C protégée

D ignorée

D
Lorsqu’une menace vient frapper un système, des mesures de protection peuvent être mises en œuvre, externalisées, distribuées ou transférées vers un autre système, protégées à l’aide d’outils et de techniques de sécurité, mais elles ne peuvent être ignorées.
8. Les e-mails frauduleux sont de faux e-mails qui semblent légitimes et qui vous demandent vos coordonnées bancaires. Vous répondez à ces e-mails en mettant à jour vos informations confidentielles.

A Vrai

B Faux

C Aucune de ces réponses

A
Oui, les e-mails frauduleux sont de faux e-mails qui semblent légitimes et qui demandent vos coordonnées bancaires et répondent à ces e-mails avec des informations confidentielles mises à jour. Les utilisateurs de messagerie électronique doivent rester vigilants face à ces fraudes électroniques.
9. Les e-mails frauduleux sont de faux e-mails qui semblent légitimes et qui vous demandent vos coordonnées bancaires confidentielles telles que _________, ________ et vos mots de passe.

A carte de crédit, nom de l’antivirus

B carte de crédit, identifiant de connexion

C téléphone portable, nom de l’antivirus

D modèle de voiture, identifiant de compte

B
Les e-mails frauduleux sont de faux e-mails qui semblent légitimes et qui vous demandent vos coordonnées bancaires confidentielles telles que carte de crédit, identifiant de connexion et vos mots de passe.
 
 

10. __________ est un outil de débogage et d’exploration.

A Netdog

B Netcat

C Tcpdump

D BackTrack

B
Netcat est un utilitaire Unix simple qui permet de lire et d’écrire des données à travers des connexions réseau, en utilisant le protocole TCP ou UDP. Il est couramment utilisé comme outil de débogage et d’exploration et est disponible gratuitement pour Windows et Mac OS.
 

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *