QCM Sécurité informatique – Partie 22

QCM en réseau informatique avec la correction pour la préparation des concours, des tests, aux examens et aux certifications. Ces questions sont tirés d’un vrai concours écrit et certaines parties sont tirés d’un entretien orale. Ainsi vous trouverez des questions sur CCNA, TCP/IP, Protocoles, Questions d’adressage IP, Modèle OSI et plus. Cette méthode d’apprentissage systématique préparera facilement toute personne pour réussir son concours.
 
 

1. Le système d’exploitation des téléphones mobiles contient des API ouvertes qui peuvent être _______ attaquées.

A utiles pour

B vulnérables

C facile à

D destiné à

B
Les systèmes d’exploitation des téléphones mobiles contiennent des API ouvertes qui peuvent être vulnérables à différentes attaques. Le système d’exploitation dispose d’un certain nombre de mécanismes de connectivité par lesquels les attaquants peuvent diffuser des malwares.
2. ___________ se propage par le biais de réseaux et de technologies telles que les SMS, le Bluetooth, les supports sans fil, les USB et l’infrarouge pour affecter les téléphones mobiles.

A Vers

B Antivirus

C Malware

D Zombie

C
Les malwares se propagent par le biais de réseaux et de technologies telles que les SMS, le Bluetooth, les supports sans fil, les USB et l’infrarouge pour affecter les téléphones mobiles.
3. _________ est la protection des smartphones, téléphones portables, tablettes et autres appareils technologiques portables, ainsi que des réseaux auxquels ils se connectent, contre les menaces et les bugs.

A Sécurité du système d’exploitation

B Sécurité des bases de données

C Sécurité des clouds

D Sécurité mobile

D
La sécurité mobile est la protection des smartphones, des téléphones portables, des tablettes et d’autres appareils technologiques portables, ainsi que des réseaux auxquels ils se connectent, contre les menaces et les bugs.
 
 

4. La sécurité mobile est également connue sous le nom de _______.

A Sécurité du système d’exploitation

B Sécurité des bases de données

C Sécurité des clouds

D Sécurité sans fil

D
La sécurité mobile, également connue sous le nom de sécurité sans fil, est la protection des smartphones, des téléphones portables, des tablettes et d’autres appareils technologiques portables, ainsi que des réseaux auxquels ils se connectent, contre les menaces et les bugs.
5. Les DDoS dans les systèmes mobiles attendent que le propriétaire du ________ déclenche l’attaque.

A vers

B virus

C Botnets(réseaux de zombies)

D programmes

C
Les botnets installés sur des appareils mobiles infectés attendent les instructions de leur propriétaire. Après avoir reçu les instructions du propriétaire, il lance une attaque DDoS. Il en résulte un échec dans la connexion des appels ou la transmission des données.
6. Les autorisations des applications peuvent poser des problèmes, car certaines applications peuvent accéder secrètement à votre carte mémoire ou à vos données de contact.

A Vrai

B Faux

C Aucune de ces réponses

A
Les autorisations des applications peuvent poser des problèmes, car certaines applications peuvent accéder secrètement à votre carte mémoire ou à vos données de contact. Presque toutes les applications demandent aujourd’hui ce type d’autorisation. Veillez donc à effectuer une enquête approfondie sur ces applications avant d’autoriser un tel accès.
 
 

7. Activez _____________ lorsque vous en avez besoin, sinon désactivez-le pour des raisons de sécurité.

A Flash Light

B Mises à jour des applications

C Bluetooth

D Rotation

C
Activez le Bluetooth lorsque vous en avez besoin, sinon désactivez-le pour des raisons de sécurité. En effet, il existe divers outils et vulnérabilités susceptibles d’accéder à votre smartphone par le biais du Bluetooth.
8. Quels types de données sont volés par les cybercriminels dans la plupart des cas ?

A Les données qui seront payantes une fois vendues

B Les données qui n’ont aucune valeur

C Les données telles que les noms d’utilisateur et les mots de passe uniquement

D Les données anciennes

A
En général, les cybercriminels volent les données qui sont confidentielles et qui ont une valeur ajoutée une fois qu’elles sont vendues sur le marché noir ou sur différents sites du « deep web ». Aujourd’hui encore, différentes entreprises achètent des données clients à grande échelle pour les analyser et en tirer profit.
9. Parmi les entreprises et les organisations, lesquelles ne deviennent pas les principales cibles des attaquants pour le vol de données ?

A Les entreprises commerciales

B Le secteur médical et les soins de santé

C Les agences gouvernementales et secrètes

D Les ONG

D
Les attaquants ciblent les grandes organisations et les entreprises qui se composent de sociétés commerciales, de sociétés financières, de sociétés médicales et de soins de santé, d’agences gouvernementales et secrètes, de secteurs bancaires. Ces entreprises possèdent des informations précieuses qui peuvent leur coûter très cher, c’est pourquoi les pirates informatiques ne s’intéressent qu’à ces entreprises.
 
 

10. Essayez de ne pas garder les mots de passe ________, en particulier les empreintes digitales pour votre smartphone, car cela peut conduire à un piratage physique si vous n’êtes pas conscient ou si vous dormez.

A Biométrique

B Basé sur le code PIN

C Alphanumérique

D Court

A
Essayez de ne pas garder de mots de passe biométriques, en particulier l’empreinte digitale pour votre smartphone contenant des données très confidentielles, car n’importe qui peut effectuer un piratage physique si vous n’êtes pas conscient ou si vous dormez.
 

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *