Vous êtes sur la page 1sur 4

QCM ITE 6.

0 N°12
1. Quelles mesures de sécurité permettent de protéger un lieu de travail contre la manipulation psychologique ?
a. Réalisation de sauvegardes quotidiennes des données
b. Chiffrement de l'ensemble des données sensibles stockées sur les serveurs
c. Inscription et accompagnement de tous les visiteurs sur le site
d. Vérification que tous les logiciels (système d'exploitation et antivirus) sont à jour

Vérification que chaque utilisation d'une carte d'accès n'autorise qu'un seul accès utilisateur à la fois

2. Quelles sont les caractéristiques d'un ver ?


a. Il s'exécute sur un ordinateur en même temps qu'un logiciel.
b. Il se duplique automatiquement.
c. Il reste inactif jusqu'à ce qu'un pirate le réveille.
d. Il contamine des ordinateurs en s'attachant au code d'un logiciel.
e. Il se propage sur de nouveaux ordinateurs à l'insu de l'utilisateur ou sans l'accord de celui-ci.
3. Quel type de menace pour la sécurité se présente sous la forme d'e-mails semblant provenir d'expéditeurs
légitimes et demandant aux destinataires des messages de visiter un site Web afin d'y fournir des informations
confidentielles ?
a. Logiciel de publicité
b. Hameçonnage
c. Virus furtif
d. Ver
4. Quel est l'objectif principal d'une attaque DoS ?
a. Faciliter l'accès aux réseaux externes
b. Empêcher le serveur cible de traiter des demandes supplémentaires
c. Obtenir toutes les adresses figurant dans le carnet d'adresses d'un serveur
d. Analyser les données présentes sur le serveur cible
5. Lors de quel type d'attaque l'utilisateur est-il redirigé vers un site Web frauduleux à partir d'un site légitime ?
a. inondation SYN
b. DDoS
c. empoisonnement DNS
d. Mystification
6. Quel mot de passe offre le niveau de sécurité le plus élevé ?
a. qwerty
b. Abc123
c. Im4ging!
d. Gd^7123e!
e. pAssword
7. Quelles questions doivent se poser les organismes qui mettent en place une stratégie de sécurité ?
a. Quelles ressources doivent être protégées ?
b. Comment réaliser une future extension ?
c. Que faut-il faire en cas de faille de sécurité ?
d. Quand faut-il protéger les ressources ?
e. Quelle est la couverture d'assurance requise ?
f. Quelles sont les menaces possibles sur nos ressources ?
8. L'entreprise XYZ a décidé de mettre à niveau certains de ses anciens PC. Quelle précaution doit-elle prendre
avant de se débarrasser de ses anciens ordinateurs ?
a. Effectuer un formatage de haut niveau du disque dur
b. Retirer la mémoire vive de la carte mère
Mr.REGHINI 1
c. Effacer les données du disque dur
d. Détruire l'écran
e. Enlever le processeur
9. Quelles autorisations au niveau des fichiers permettent à un utilisateur de supprimer un fichier ?
a. Lecture
b. Modifier
c. Lire et Exécuter
d. Écriture
e. Contrôle total
f. Lister le contenu
10. Quel est le nom donné aux séquences de code de programmation des virus ?
a. Logiciels malveillants
b. Miroirs
c. Signatures
d. Tables de définitions de virus
11. Quel est le moyen le plus efficace de sécuriser le trafic sans fil ?
a. WPA2
b. Masquage du SSID
c. WEP
d. Filtrage MAC
12. Le déclenchement de port a été configuré sur un routeur sans fil. Le port 25 a été défini comme port déclencheur
et le port 113 comme port ouvert. Quelle conséquence cela a-t-il sur le trafic réseau ?
a. Tout trafic entrant par le port 25 autorise l'utilisation du port sortant 113.
b. Tout trafic qui est envoyé par le port 25 vers le réseau interne sera également autorisé à utiliser le
port 113.
c. Tout trafic qui utilise le port 25 en sortant du réseau internet sera également autorisé à envoyer des
données en sortie par le port 113.
d. Tout trafic qui est envoyé en sortie vers le port 25 ouvre le port 113 pour autoriser le trafic en entrée
dans le réseau interne par le port 113.
13. Quelles mesures de sécurité physiques peuvent aider une entreprise à protéger ses ordinateurs et ses systèmes
informatiques ?
a. Effectuer des sauvegardes quotidiennes des données.
b. Implémenter l'authentification biométrique.
c. Verrouiller les accès aux salles de télécommunications.
d. Remplacer les pare-feu logiciels par des versions matérielles.
e. S'assurer que tous les logiciels (système d'exploitation et antivirus) sont à jour.
14. Quel est le niveau minimal de sécurité Windows requis pour autoriser un utilisateur local à restaurer des fichiers
sauvegardés ?
a. Écriture
b. Lecture
c. Créer
d. Duplex integral
15. Quelle est la fonction du paramètre de délai d'inactivité du compte utilisateur ?
a. Déconnecter un utilisateur de l'ordinateur après une période spécifiée
b. Afficher un message de dépassement de délai si un utilisateur n'a pas entré une séquence de touches
donnée dans un délai spécifié
c. Arrêter l'ordinateur si l'utilisateur n'a effectué aucune saisie après une période spécifiée
d. Créer un message de journal indiquant la durée d'inactivité de l'ordinateur

Mr.REGHINI 2
16. Quelles procédures de sécurité sont considérées comme de bonnes pratiques pour gérer des comptes
d'utilisateurs ?
a. Désactiver l'authentification
b. Limiter le nombre de tentatives d'échec de connexion
c. Limiter les horaires auxquels les utilisateurs peuvent se connecter à un ordinateur
d. Activer l'exécution automatique
e. Activer le transfert de port
17. Quelle option du pare-feu Windows permet à l'utilisateur d'autoriser manuellement l'accès aux ports requis pour
l'exécution d'une application ?
a. Gérer les paramètres de sécurité
b. Automatiquement
c. Désactiver le Pare-feu Windows
d. Activer le Pare-feu Windows
18. Quels sont les deux groupes Windows par défaut autorisés à sauvegarder et restaurer tous les fichiers, dossiers
et sous-dossiers, quelles que soient les autorisations qui leur ont été attribuées ?
a. Administrateurs
b. Utilisateurs avancés
c. Opérateurs de sauvegarde
d. Assistants de contrôle d'accès
e. Opérateurs de chiffrement
19. Un responsable contacte un membre du service de réparation PC pour l'informer que certains employés se
rendent la nuit dans leur bureau pour s'adonner à des jeux sur leurs ordinateurs. Que peut faire cette personne
pour remédier à ce problème ?
a. Limiter les horaires de connexion
b. Utiliser l'Observateur d'événements pour consigner les heures de connexion et de déconnexion des
ordinateurs
c. Utiliser le Gestionnaire de périphériques pour limiter l'accès à l'ordinateur
d. Activer les mots de passe de démarrage dans le BIOS
20. Quelle question ouverte un technicien peut-il poser lors du dépannage d'un problème lié à la sécurité ?
a. Votre logiciel de sécurité est-il à jour ?
b. Avez-vous récemment vérifié si votre ordinateur contenait des virus ?
c. Avez-vous ouvert une pièce jointe dans un message électronique suspect ?
d. Quels symptômes rencontrez-vous ?
21. Quelle action permet à un technicien de déterminer si une attaque par déni de service est due à la présence d'un
programme malveillant sur un hôte ?
a. Déconnecter l'hôte du réseau
b. Se connecter à l'hôte sous un autre nom d'utilisateur
c. Désactiver ActiveX et Silverlight sur l'hôte
d. Installer un logiciel antivirus non autorisé sur l'hôte

Un technicien est chargé de résoudre un problème de sécurité informatique. L'ordinateur a été la victime de
l'attaque d'un pirate informatique, car son utilisateur avait un mot de passe faible. Quelle action le technicien doit-il
entreprendre en guise de mesure préventive afin d'empêcher que ce type d'attaque ne se reproduise à l'avenir ?

a. Rechercher les derniers correctifs et les dernières mises à jour pour le système d'exploitation de
l'ordinateur
b. Vérifier la sécurité physique de l'ensemble des bureaux
c. S'assurer que la stratégie de sécurité est appliquée

Mr.REGHINI 3
d. Analyser l'ordinateur avec un logiciel de protection
22. On a constaté que les ordinateurs des employés qui utilisent des lecteurs Flash amovibles sont contaminés par
des virus et autres programmes malveillants. Que faire pour empêcher que ce problème se reproduise à
l'avenir ?
a. Configurer le logiciel antivirus pour qu'il analyse les supports amovibles lors de l'accès aux données
b. Configurer le pare-feu Windows de telle sorte qu'il bloque les ports utilisés par des virus
c. Désactiver la fonctionnalité d'exécution automatique dans le système d'exploitation
d. Réparer, supprimer ou mettre en quarantaine les fichiers infectés
e. Activer le TPM dans les paramètres CMOS
23. Un virus a infecté plusieurs ordinateurs d'un petit bureau. Il s'avère que le virus s'est propagé au moyen d'une clé
USB partagée par les utilisateurs. Que faire pour éviter ce type de problème ?
a. Détruire la clé USB
b. Activer le pare-feu Windows
c. Modifier les mots de passe sur les ordinateurs
d. Configurer l'antivirus pour qu'il analyse les supports amovibles
24. Alors que l'utilisateur navigue sur Internet, un faux message d'avertissement s'affiche sur l'écran, indiquant que
son ordinateur a été infecté par un programme malveillant. La fenêtre d'avertissement affichée ne lui est pas
familière et il sait que son ordinateur est déjà protégé par un logiciel anti-programme malveillant. Que doit-il
faire dans cette situation ?
a. Autoriser le logiciel à supprimer les menaces
b. Cliquer sur la fenêtre d'avertissement pour la fermer
c. Mettre à jour son logiciel anti-programme malveillant
d. Fermer l'onglet ou la fenêtre du navigateur
25. Dans quel cas un fichier stocké sur un ordinateur équipé de Windows 8.1 conserve-t-il ses autorisations d'accès
initiales ?
a. S'il est copié dans le même volume
b. S'il est déplacé dans le même volume
c. S'il est copié dans un autre volume
d. S'il est déplacé dans un autre volume
26. Quelle mesure de sécurité peut être utilisée pour chiffrer l'intégralité du volume d'un lecteur amovible ?
a. EFS
b. TPM
c. BitLocker To Go
d. Autorisation NTFS
27. Un utilisateur contacte le centre d'assistance pour signaler que son ordinateur portable ne fonctionne pas aussi
bien que prévu. En contrôlant l'ordinateur portable, le technicien constate que certains fichiers système ont été
renommés et que des autorisations de fichiers ont changé. Quelle peut être la cause des problèmes ?
a. Le système de fichiers est endommagé.
b. L'ordinateur est infecté par un virus.
c. Le pilote d'affichage est endommagé.
d. Le système de fichiers a été chiffré.

Mr.REGHINI 4

Vous aimerez peut-être aussi