Vous êtes sur la page 1sur 3

COURS

CYBERATTAQUES
SECURITE INFORMATIQUE

QUESTIONNAIRE

1. Dans la sécurité informatique, _______ signifie que les systèmes actifs informatiques ne peuvent être
modifiés que par les personnes autorisées.

A La confidentialité
B L’intégrité
C La disponibilité
D L’authenticité

2. Dans la sécurité informatique, _______ signifie que les informations contenues dans un système
informatique ne sont accessibles en lecture que par les personnes autorisées.
A La confidentialité
B L’intégrité
C La disponibilité
D L’authenticité

3. Les types de menaces pour la sécurité d’un système informatique ou d’un réseau sont _______ ?

A Interruption
B Interception
C Modification
D Création
E Fabrication

4. Lequel des programmes suivants est un programme malveillant indépendant qui ne nécessite aucun
d’autre programme?

A Porte à piège
B Cheval de Troie
C Virus
D Ver

5. Le _______ est un code qui reconnaît une séquence d’entrée spéciale ou qui est déclenché par une
séquence d’événements improbable.

A Porte à piège
B Cheval de Troie
C Bombe logique
D Virus

6. Le _______ est un code incorporé dans un programme légitime configuré pour «exploser» lorsque
certaines conditions sont remplies.

A Porte à piège
B Cheval de Troie
C Bombe logique
D Virus
7. Indiquer si l’expression suivant est vrai ou faux : « Un ver exécute une copie de lui-même sur un autre
système. »

Réponse :

8. Le type de codage dans lequel la manipulation de flux de bits sans tenir compte de la signification des
bits est appelé_________?

A Codage de destination
B Codage entropique
C Codage de source
D Codage différentiel

9. Le protocole utilisé pour sécuriser les e-mails?

A POP
B PGP
C SNMP
D HTTP

10. ________ transforme le message en format qui ne peut pas être lu par les pirates.

A Décryptage
B Cryptage
C Transformation
D Aucune de ces réponses n’est vraie.

11. Les pare-feu sont utilisés pour __________

A Le routage
B La sécurité
C Le tunneling
D Le contrôle de congestion

12. _________ est utilisé pour valider l’identité de l’expéditeur du message auprès du destinataire.

A Cryptage
B Décryptage
C Certificat numérique
D Aucune de ces réponses n’est vraie.

13. Lorsque vous vous connectez à un service en ligne, vous êtes invité à fournir une sorte d’identification,
telle que votre nom, numéro de compte et le mot de passe. Quel est le nom donné à ce bref dialogue?

A Procédure de sécurité
B Procédure de connexion
C Procédure de sauvegarde
D Procédure d’identification

14. La non répudiation :

A permettant de garantir qu’une transaction ne peut être niée


B permettant de garantir qu’une transaction ne peut être niée
C consistant à assurer que seules les personnes autorisées aient accès aux ressources échangées
D c’est-à-dire garantir que les données sont bien celles que l’on croit être
E consistant à assurer que seules les personnes autorisées aient accès aux ressources
F permettant de maintenir le bon fonctionnement du système d’information
15. L'entreprise est découpée en activités stratégiques, interdépendantes

A stratégie de différenciation
B stratégie de focalisation
C chaîne de valeur
D domination par les coûts

16. Sélectionner les enjeux de la cyber sécurité ?

A Augmenter les risques pesant sur le système d’information ;


B Révéler les secrets ;
C Rendre difficile la vie des utilisateurs en ajoutant plusieurs contraintes comme les mots de passe longs et
complexes ;
D Protéger le système d’information.

17. Si vous étiez victime d’une attaque cybercriminelle, quelles pourraient être les conséquences (impacts)
sur votre vie privée (deux exemples) ?

1:

2:

18. Toutes les organisations et tous les individus font face aux mêmes menaces Vrai / Faux

Réponse :

19. Entourer les éléments qui peuvent réduire ou empêcher des fraudes internes :
Réponses possibles :

A. Une gestion stricte et une revue des habilitations ;


B. Une séparation des rôles des utilisateurs ;
C. Peu ou pas de surveillance interne ;
D. Des comptes utilisateurs individuels pour chacun.

20. Entourer les éléments qui peuvent réduire ou empêcher des fraudes internes :
Réponses possibles :

A. Une gestion stricte et une revue des habilitations ;


B. Une séparation des rôles des utilisateurs ;
C. Peu ou pas de surveillance interne ;
D. Des comptes utilisateurs individuels pour chacun.

Vous aimerez peut-être aussi