C’est l’un des milliers de QCM de la sécurité informatique, jouez et partagez. Plus de 20 questions de test de niveau avec réponses. (QCM piratage informatique, sécurité et intégrité des données,..).
Vous pensez tout savoir? Vous serez étonné de voir combien de nouvelles choses vous pourriez apprendre avec des QCM de sécurité informatique en ligne!
Vous voulez apprendre de nouveaux faits et anecdotes sur la sécurité informatique? Satisfaire votre soif de connaissances avec des qcm de sécurité informatique impressionnants? Testez-vous et partagez ces qcm sur la sécurité informatique pour découvrir qui est le vrai technicien! Vous pouvez vous préparer pour votre prochain test, vous tenir au courant ou obtenir des informations sur la création de questions impressionnantes avec ces qcm de sécurité informatique.
Un utilisateur se plaint d'une connexion Internet lente. Il vérifie l'interface externe du routeur en remarquant plusieurs connexions semi-ouvertes. Quel type d'attaque cela décrit-il ?
Attaque DDOS.
Sniffing
TCP Hijacking.
SYN flooding.
Correct !
Faux !
Quel est le type d'accès FTP dans lequel l'utilisateur n'a pas les autorisations pour répertorier le contenu des dossiers mais il peut accéder au contenu si il sait le chemin et le nom des répertoires ?
Anonymous FTP
Secure FTP
Passif FTP
Blind FTP
Correct !
Faux !
Lequel des énoncés suivants décrit une attaque par injection de LDAP ?
Manipuler les requêtes LDAP pour obtenir ou modifier les droits d'accès.
Utiliser XSS pour diriger l'utilisateur vers un serveur LDAP falsifié.
Envoi de débordement de tampon pour le service de requête LDAP.
Création d'une copie des informations d'identification de l'utilisateur au cours de la session d'authentification LDAP.
Correct !
Faux !
Quelle procédé permettant d'assurer la non-répudiation des données ?
La signature électronique
Le hachage des mots de passes
Le certificat électronique
Correct !
Faux !
Lequel décrit une vulnérabilité logicielle exploitant une faille de sécurité avant qu'un patch de protection ne soit disponible ?
Zero day attack
Buffer overflow
Mystification d'adresse MAC
Bluesnarfing
Correct !
Faux !
Lequel des termes suivants est spécifiquement conçu pour leurrer et attirer les pirates ?
IDS.
IPS.
Honey pot (pot de miel).
TearDrop.
Correct !
Faux !
Lequel des services suivants doit être désactivé pour empêcher les hackers d'utiliser un serveur Web comme un relais de messagerie ?
SMTP
POP3
SNMP
IMAP
Correct !
Faux !
Quel type d'attaque nécessite un attaquant pour renifler un réseau (sniffing) ?
Man-in-the-Middle
MAC flooding
DDoS
Zero day exploit
Correct !
Faux !
Lequel des éléments suivants permet de faire un backdoor caché pour accéder aux postes de travail sur Internet ?
Cheval de troie
Bombe logique
Firmware
Ver
Correct !
Faux !
Lequel des éléments suivants est utilisé pour effectuer un déni de service (DoS) ?
Rootkit
Bombe logique
Botnet
Port redirection
Correct !
Faux !
Quels sont les algorithmes cryptographiques utilisables par le protocole SSH ?
DES et AES
RSA et AES
RSA et DES
Correct !
Faux !
Quelle technique permettant d'assurer l'intégrité des données ?
La signature électronique
Le certificat électronique
Le chiffrement
Correct !
Faux !
La signature DSS utilise quel algorithme de hachage?
MD5
SHA-2
SHA-1
N’utilise pas d’algorithme de hachage
Correct !
Faux !
________ est une forme de virus explicitement conçue pour se cacher de la détection par un logiciel antivirus.
Virus furtif
Virus polymorphe
Virus parasite
Virus de macro
Correct !
Faux !
Indiquez si l’énoncé suivant est vrai : Un virus macro est indépendant de la plate-forme.
Vrai
Faux
Correct !
Faux !
Indiquez si l’énoncé suivant est vrai : Les virus macro infectent les documents et non des parties de code exécutables.
Vrai
Faux
Correct !
Faux !
Un _________ est un programme qui prend le contrôle d’un autre ordinateur connecté sur Internet, puis utilise cet ordinateur pour lancer des attaques.
Ver
Zombie
Virus
Porte dérobée (Trap doors)
Correct !
Faux !
Quelle est la taille de votre signature RSA après les traitements MD5 et SHA-1?
42 octets
32 Octets
36 Octets
48 Octets
Correct !
Faux !
Dans la sécurité informatique, _______ signifie que les systèmes actifs informatique ne peuvent être modifiés que par des parités autorisées.
La confidentialité
L’intégrité
La disponibilité
L’authenticité
Correct !
Faux !
Lequel des programmes suivants est un programme malveillant indépendant qui ne nécessite aucun programme hôte?
Porte à piège
Cheval de Troie
Virus
Ver
Correct !
Faux !
Partagez le quiz pour voir vos résultats !
Inscrivez-vous pour voir vos résultats
Quiz sécurité informatique
J'ai eu %%score%% réponses correctes sur %%total%%