QCM Sécurité informatique – Partie 8
QCM en réseau informatique avec la la correction pour la préparation des concours, des tests, aux examens et aux certifications. Ces questions sont tirés d’un vrai concours écrit et certaines parties sont tirés d’un entretien orale. Ainsi vous trouverez des questions sur CCNA, TCP/IP, Protocoles, Questions d’adressage IP, Modèle OSI et plus. Cette méthode d’apprentissage systématique préparera facilement toute personne pour réussir son concours.
1. L’existence d’une faiblesse dans un système ou un réseau est appelée _______.
A Menace
B Vulnérabilité
C Exploitation
D Attaque
2. ________ est un moyen de violer la sécurité en utilisant la vulnérabilité de ce système.
A Menace
B Vulnérabilité
C Exploitation
D Attaque
3. ________ automatise une action ou une attaque de manière à ce que les tâches répétitives soient effectuées à un rythme plus rapide.
A Auto-bots
B Cookie-bots
C Robots
D Bots
4. ________ est une technique d’attaque qui se produit lorsque des données excessives sont écrites dans un bloc de mémoire.
A Over buffering
B Buffering
C Buffer overflow
D Memory full
5. IP se traduit en anglais par __________
A Internet Program
B Internet Protocol
C Intuition Programs
D Internet Pathway
6. ____________ est un scénario dans lequel des informations sont consultées sans autorisation.
A Infiltration de données
B Piratage de données
C Compromission de l’information
D Violation de données
7. ____________ est une tentative de voler, d’espionner, d’endommager ou de détruire des systèmes informatiques, des réseaux ou les informations qui y sont associées.
A Cyber-sécurité
B Cyberattaque
C Piratage numérique
D Sécurité informatique
8. __________ est la pratique mise en œuvre pour espionner quelqu’un en utilisant la technologie pour recueillir des informations sensibles.
A Cyber espionage
B Cyber-spy
C Digital Spying
D Spyware
9. ____________ est le moyen ou la technique par lequel la majorité des malwares s’installent dans notre système.
A Click
B Redirection
C Téléchargement
D Injection de périphériques USB
10. _________ est une approche de piratage dans laquelle les cybercriminels conçoivent de faux sites ou de fausses pages pour tromper ou gagner du trafic.
A Cyber-reproduction
B Imitation
C Duplication de site web
D Pharming