QCM sécurité informatique avec corrections

C’est l’un des milliers de QCM de la sécurité informatique, jouez et partagez. Plus de 20 questions de test de niveau avec réponses. (QCM piratage informatique, sécurité et intégrité des données,..).

Vous pensez tout savoir? Vous serez étonné de voir combien de nouvelles choses vous pourriez apprendre avec des QCM de sécurité informatique en ligne!

Vous voulez apprendre de nouveaux faits et anecdotes sur la sécurité informatique? Satisfaire votre soif de connaissances avec des qcm de sécurité informatique impressionnants? Testez-vous et partagez ces qcm sur la sécurité informatique pour découvrir qui est le vrai technicien! Vous pouvez vous préparer pour votre prochain test, vous tenir au courant ou obtenir des informations sur la création de questions impressionnantes avec ces qcm de sécurité informatique.

Un utilisateur se plaint d'une connexion Internet lente. Il vérifie l'interface externe du routeur en remarquant plusieurs connexions semi-ouvertes. Quel type d'attaque cela décrit-il ?
Attaque DDOS.
Sniffing
TCP Hijacking.
SYN flooding.

Correct !

Faux !

Quel est le type d'accès FTP dans lequel l'utilisateur n'a pas les autorisations pour répertorier le contenu des dossiers mais il peut accéder au contenu si il sait le chemin et le nom des répertoires ?
Anonymous FTP
Secure FTP
Passif FTP
Blind FTP

Correct !

Faux !

Lequel des énoncés suivants décrit une attaque par injection de LDAP ?
Manipuler les requêtes LDAP pour obtenir ou modifier les droits d'accès.
Utiliser XSS pour diriger l'utilisateur vers un serveur LDAP falsifié.
Envoi de débordement de tampon pour le service de requête LDAP.
Création d'une copie des informations d'identification de l'utilisateur au cours de la session d'authentification LDAP.

Correct !

Faux !

Quelle procédé permettant d'assurer la non-répudiation des données ?
La signature électronique
Le hachage des mots de passes
Le certificat électronique

Correct !

Faux !

Lequel décrit une vulnérabilité logicielle exploitant une faille de sécurité avant qu'un patch de protection ne soit disponible ?
Zero day attack
Buffer overflow
Mystification d'adresse MAC
Bluesnarfing

Correct !

Faux !

Lequel des termes suivants est spécifiquement conçu pour leurrer et attirer les pirates ?
IDS.
IPS.
Honey pot (pot de miel).
TearDrop.

Correct !

Faux !

Lequel des services suivants doit être désactivé pour empêcher les hackers d'utiliser un serveur Web comme un relais de messagerie ?
SMTP
POP3
SNMP
IMAP

Correct !

Faux !

Quel type d'attaque nécessite un attaquant pour renifler un réseau (sniffing) ?
Man-in-the-Middle
MAC flooding
DDoS
Zero day exploit

Correct !

Faux !

Lequel des éléments suivants permet de faire un backdoor caché pour accéder aux postes de travail sur Internet ?
Cheval de troie
Bombe logique
Firmware
Ver

Correct !

Faux !

Lequel des éléments suivants est utilisé pour effectuer un déni de service (DoS) ?
Rootkit
Bombe logique
Botnet
Port redirection

Correct !

Faux !

Quels sont les algorithmes cryptographiques utilisables par le protocole SSH ?
DES et AES
RSA et AES
RSA et DES

Correct !

Faux !

Quelle technique permettant d'assurer l'intégrité des données ?
La signature électronique
Le certificat électronique
Le chiffrement

Correct !

Faux !

La signature DSS utilise quel algorithme de hachage?
MD5
SHA-2
SHA-1
N’utilise pas d’algorithme de hachage

Correct !

Faux !

________ est une forme de virus explicitement conçue pour se cacher de la détection par un logiciel antivirus.
Virus furtif
Virus polymorphe
Virus parasite
Virus de macro

Correct !

Faux !

Indiquez si l’énoncé suivant est vrai : Un virus macro est indépendant de la plate-forme.
Vrai
Faux

Correct !

Faux !

Indiquez si l’énoncé suivant est vrai : Les virus macro infectent les documents et non des parties de code exécutables.
Vrai
Faux

Correct !

Faux !

Un _________ est un programme qui prend le contrôle d’un autre ordinateur connecté sur Internet, puis utilise cet ordinateur pour lancer des attaques.
Ver
Zombie
Virus
Porte dérobée (Trap doors)

Correct !

Faux !

Quelle est la taille de votre signature RSA après les traitements MD5 et SHA-1?
42 octets
32 Octets
36 Octets
48 Octets

Correct !

Faux !

Dans la sécurité informatique, _______ signifie que les systèmes actifs informatique ne peuvent être modifiés que par des parités autorisées.
La confidentialité
L’intégrité
La disponibilité
L’authenticité

Correct !

Faux !

Lequel des programmes suivants est un programme malveillant indépendant qui ne nécessite aucun programme hôte?
Porte à piège
Cheval de Troie
Virus
Ver

Correct !

Faux !

Partagez le quiz pour voir vos résultats !

Inscrivez-vous pour voir vos résultats

Quiz sécurité informatique

J'ai eu %%score%% réponses correctes sur %%total%%

%%description%%

%%description%%

Chargement...

Autre QCM qui pourraient vous intéresser

Bouton retour en haut de la page