C’est l’un des milliers de QCM de la sécurité informatique, jouez et partagez. Plus de 20 questions de test de niveau avec réponses. (QCM piratage informatique, sécurité et intégrité des données,..).
Vous pensez tout savoir? Vous serez étonné de voir combien de nouvelles choses vous pourriez apprendre avec des QCM de sécurité informatique en ligne!
Vous voulez apprendre de nouveaux faits et anecdotes sur la sécurité informatique? Satisfaire votre soif de connaissances avec des qcm de sécurité informatique impressionnants? Testez-vous et partagez ces qcm sur la sécurité informatique pour découvrir qui est le vrai technicien! Vous pouvez vous préparer pour votre prochain test, vous tenir au courant ou obtenir des informations sur la création de questions impressionnantes avec ces qcm de sécurité informatique.
Un utilisateur se plaint d'une connexion Internet lente. Il vérifie l'interface externe du routeur en remarquant plusieurs connexions semi-ouvertes. Quel type d'attaque cela décrit-il ?
Quel est le type d'accès FTP dans lequel l'utilisateur n'a pas les autorisations pour répertorier le contenu des dossiers mais il peut accéder au contenu si il sait le chemin et le nom des répertoires ?
Lequel des énoncés suivants décrit une attaque par injection de LDAP ?
Manipuler les requêtes LDAP pour obtenir ou modifier les droits d'accès.
Utiliser XSS pour diriger l'utilisateur vers un serveur LDAP falsifié.
Envoi de débordement de tampon pour le service de requête LDAP.
Création d'une copie des informations d'identification de l'utilisateur au cours de la session d'authentification LDAP.
Quelle procédé permettant d'assurer la non-répudiation des données ?
La signature électronique
Le hachage des mots de passes
Le certificat électronique
Lequel décrit une vulnérabilité logicielle exploitant une faille de sécurité avant qu'un patch de protection ne soit disponible ?
Mystification d'adresse MAC
Lequel des termes suivants est spécifiquement conçu pour leurrer et attirer les pirates ?
Lequel des services suivants doit être désactivé pour empêcher les hackers d'utiliser un serveur Web comme un relais de messagerie ?
Quel type d'attaque nécessite un attaquant pour renifler un réseau (sniffing) ?
Lequel des éléments suivants permet de faire un backdoor caché pour accéder aux postes de travail sur Internet ?
Lequel des éléments suivants est utilisé pour effectuer un déni de service (DoS) ?
Quels sont les algorithmes cryptographiques utilisables par le protocole SSH ?
Quelle technique permettant d'assurer l'intégrité des données ?
La signature électronique
Le certificat électronique
La signature DSS utilise quel algorithme de hachage?
N’utilise pas d’algorithme de hachage
________ est une forme de virus explicitement conçue pour se cacher de la détection par un logiciel antivirus.
Indiquez si l’énoncé suivant est vrai : Un virus macro est indépendant de la plate-forme.
Indiquez si l’énoncé suivant est vrai : Les virus macro infectent les documents et non des parties de code exécutables.
Un _________ est un programme qui prend le contrôle d’un autre ordinateur connecté sur Internet, puis utilise cet ordinateur pour lancer des attaques.
Porte dérobée (Trap doors)
Quelle est la taille de votre signature RSA après les traitements MD5 et SHA-1?
Dans la sécurité informatique, _______ signifie que les systèmes actifs informatique ne peuvent être modifiés que par des parités autorisées.
Lequel des programmes suivants est un programme malveillant indépendant qui ne nécessite aucun programme hôte?
Partagez le quiz pour voir vos résultats !
Inscrivez-vous pour voir vos résultats
Quiz sécurité informatique
J'ai eu %%score%% réponses correctes sur %%total%%
%%description%%
Autre QCM qui pourraient vous intéresser