QCM en réseau informatique avec la correction pour la préparation des concours, des tests, aux examens et aux certifications. Ces questions sont tirés d’un vrai concours écrit et certaines parties sont tirés d’un entretien orale. Ainsi vous trouverez des questions sur CCNA, TCP/IP, Protocoles, Questions d’adressage IP, Modèle OSI et plus. Cette méthode d’apprentissage systématique préparera facilement toute personne pour réussir son concours.
1. L’utilisation de _______________ peut amener des fichiers externes, des vers et des virus dans les systèmes internes.
A ordinateur portable
B iPod
C clé USB
D smart-watch
C
L’utilisation des clés USB pour transférer les tâches effectuées à domicile vers les systèmes professionnels peut entraîner l’apparition de vers et de virus (si votre système personnel est infecté par des logiciels malveillants ou des programmes infectés) et peut nuire à vos systèmes professionnels.
2. Le ____________ prend le contrôle des paramètres du navigateur de votre système et l’attaque redirige les sites web que vous visitez vers d’autres sites web de son choix.
A Vol de cookies
B Browser hacking
C Browser Hijacker
D MiTM
C
Le « Browser hijacking » est une technique qui prend le contrôle des paramètres du navigateur de votre système et l’attaque redirige les sites web que vous visitez vers d’autres sites web de son choix.
3. Laquelle des données suivantes n’est pas pertinente ici, si vous supprimez le cache, les cookies et l’historique du navigateur ?
A Les prédictions de la barre d’adresse
B Mots de passe enregistrés
C Les plugins du navigateur
D Le contenu du panier d’achat
C
L’effacement des cookies, du cache et de l’historique du navigateur peut supprimer des données telles que les prédictions de la barre d’adresse, les mots de passe enregistrés et le contenu du panier d’achat. De cette manière, les pirates ne pourront pas prendre vos données par le biais du Browser Hacking ou du vol de cookies.
4. _______ est la technique permettant d’obtenir l’autorisation d’une entreprise d’utiliser, de fabriquer et de vendre un ou plusieurs produits dans une zone de marché définie.
A Licence d’algorithme
B Licence de code
C Licence d’objet
D Licence de produit
D
La licence de produit est la technique qui consiste à obtenir l’autorisation d’une entreprise ou d’une organisation d’utiliser, de fabriquer et de vendre un ou plusieurs produits dans une zone de marché définie. L’entreprise le fait pour des raisons de sécurité et perçoit généralement une redevance de la part de ses utilisateurs.
5. Lequel des éléments suivants ne fait pas partie des mesures de sécurité pour les entreprises en Cloud?
A Pare-feu
B Antivirus
C Équilibreur de charge
D Chiffrement
B
Pour assurer la sécurité et le bon fonctionnement du service en Cloud, des pare-feu, des mécanismes de cryptage et des répartiteurs de charge sont utilisés, mais l’antivirus n’est pas utilisé à des fins de sécurité.
6. Il est important de limiter ____________ à toutes les données et informations et de limiter l’autorisation d’installer des logiciels.
A la charge de travail
B l’accès des employés
C l’autorisation de l’administrateur
D l’installation d’applications non désirées
B
Il est important de limiter l’accès des employés à toutes les données et informations et de limiter l’autorisation d’installer des logiciels. Dans le cas contraire, tout employé ayant des intentions illicites peut installer des programmes qui sont soit des versions piratées, soit qui peuvent endommager le réseau interne de l’entreprise.
7. Si vous travaillez sur le système/ordinateur portable de votre entreprise et qu’une fenêtre contextuelle apparaît soudainement pour vous demander de mettre à jour votre application de sécurité, vous devez l’ignorer.
A Vrai
B Faux
C Aucune de ces réponses
B
Si vous travaillez sur le système ou l’ordinateur portable de votre entreprise et qu’une fenêtre pop-up apparaît soudainement pour vous demander de mettre à jour votre application de sécurité, vous devez le vérifier une fois avec le responsable ou le service technique si vous pensez que c’est la première fois, sinon vous ne devez pas ignorer la mise à jour des applications de sécurité de votre système.
8. Lequel des systèmes suivants n’est pas un système d’exploitation mobile ?
A Windows
B Palm
C Mango
D Android
C
Un système d’exploitation pour téléphone mobile/smartphone est un logiciel qui permet aux smartphones, tablettes, téléphones portables et autres appareils d’exécuter des applications et des programmes en interne. Palm OS, Windows OS et Android OS sont quelques exemples de systèmes d’exploitation mobiles.
9. ______ sont des petits fichiers qui sont téléchargés sur votre système lorsque vous visitez un site web.
A Cookies
B Caches
C Bots
D Crawlers
A
Les cookies sont de petits fichiers qui sont téléchargés sur votre système lorsque vous visitez un site web. Ils jouent un rôle très important dans le piratage et le fait d’effacer les cookies, le cache et l’historique du navigateur peut permettre de supprimer des données telles que les prédictions de la barre d’adresse, les mots de passe enregistrés et le contenu du panier d’achat, de sorte que les pirates ne puissent pas les voler.
10. Les _______ du navigateur est un fichier Internet temporaire qui aide le navigateur à télécharger des images, des données et des documents Web pour une performance et une visualisation rapides par la suite.
A Cookies
B Caches
C Historique
D Crawlers
B
Les caches des navigateurs sont des fichiers internet impermanents qui aident les navigateurs à télécharger des images, des données et des documents web pour une performance et une visualisation rapides à l’avenir.