QCM Sécurité informatique – Partie 8

QCM en réseau informatique avec la la correction pour la préparation des concours, des tests, aux examens et aux certifications. Ces questions sont tirés d’un vrai concours écrit et certaines parties sont tirés d’un entretien orale. Ainsi vous trouverez des questions sur CCNA, TCP/IP, Protocoles, Questions d’adressage IP, Modèle OSI et plus. Cette méthode d’apprentissage systématique préparera facilement toute personne pour réussir son concours.
 
 

1. L’existence d’une faiblesse dans un système ou un réseau est appelée _______.

A Menace

B Vulnérabilité

C Exploitation

D Attaque

B
La vulnérabilité est le terme utilisé pour définir la faiblesse d’un réseau ou d’un système qui peut être exploitée par un attaquant. L’exploitation de la faiblesse peut conduire à un événement inattendu et indésirable en matière de sécurité informatique.
2. ________ est un moyen de violer la sécurité en utilisant la vulnérabilité de ce système.

A Menace

B Vulnérabilité

C Exploitation

D Attaque

C
Un exploit peut être une donnée, un morceau de code, un programme, une séquence de commandes ou tout logiciel qui utilise la vulnérabilité ou la faille d’un système et aide les attaquants ou les cybercriminels à provoquer un comportement imprévu.
3. ________ automatise une action ou une attaque de manière à ce que les tâches répétitives soient effectuées à un rythme plus rapide.

A Auto-bots

B Cookie-bots

C Robots

D Bots

D
Les bots sont un ensemble de codes écrits qui permettent d’effectuer des tâches répétitives beaucoup plus rapidement que les humains.
 
 

4. ________ est une technique d’attaque qui se produit lorsque des données excessives sont écrites dans un bloc de mémoire.

A Over buffering

B Buffering

C Buffer overflow

D Memory full

C
Le débordement de la mémoire tampon (ou Buffer overflow) est une faille qui se produit dans la mémoire lorsque des données excessives sont écrites, ce qui fait que la mémoire tampon allouée se bloque.
5. IP se traduit en anglais par __________

A Internet Program

B Internet Protocol

C Intuition Programs

D Internet Pathway

B
IP est l’abréviation de Internet Protocol. Il s’agit d’une adresse unique ou d’un identifiant de tout ordinateur ou appareil sur l’internet.
6. ____________ est un scénario dans lequel des informations sont consultées sans autorisation.

A Infiltration de données

B Piratage de données

C Compromission de l’information

D Violation de données

D
On parle de violation de données lorsqu’un événement se produit et que des informations sensibles sont consultées sans autorisation.
 
 

7. ____________ est une tentative de voler, d’espionner, d’endommager ou de détruire des systèmes informatiques, des réseaux ou les informations qui y sont associées.

A Cyber-sécurité

B Cyberattaque

C Piratage numérique

D Sécurité informatique

B
La cyberattaque peut être définie comme une tentative de vol, d’espionnage, d’endommagement ou de destruction de différents composants du cyberespace, tels que les systèmes informatiques, les périphériques associés, les systèmes de réseau et les informations.
8. __________ est la pratique mise en œuvre pour espionner quelqu’un en utilisant la technologie pour recueillir des informations sensibles.

A Cyber espionage

B Cyber-spy

C Digital Spying

D Spyware

A
Le cyberespionnage est une pratique pratiquée par des pirates informatiques éthiques et non éthiques pour espionner d’autres personnes afin de recueillir des informations confidentielles.
9. ____________ est le moyen ou la technique par lequel la majorité des malwares s’installent dans notre système.

A Click

B Redirection

C Téléchargement

D Injection de périphériques USB

C
Téléchargement des logiciels gratuits provenant de source inconnue s’agit d’une action dangereuse qui a lieu dans le cyberespace et qui permet aux attaquants de placer leurs malwares dans le système de la victime.
10. _________ est une approche de piratage dans laquelle les cybercriminels conçoivent de faux sites ou de fausses pages pour tromper ou gagner du trafic.

A Cyber-reproduction

B Imitation

C Duplication de site web

D Pharming

D
La technique et l’approche par lesquelles les cybercriminels développent de fausses pages web et de faux sites pour tromper les gens et leur voler des informations personnelles telles que l’identifiant et le mot de passe de connexion, ainsi que des informations personnelles, est connue sous le nom de Pharming.
 

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *