Académique Documents
Professionnel Documents
Culture Documents
CYBERATTAQUES
SECURITE INFORMATIQUE
QUESTIONNAIRE
1. Dans la sécurité informatique, _______ signifie que les systèmes actifs informatiques ne peuvent être
modifiés que par les personnes autorisées.
A La confidentialité
B L’intégrité
C La disponibilité
D L’authenticité
2. Dans la sécurité informatique, _______ signifie que les informations contenues dans un système
informatique ne sont accessibles en lecture que par les personnes autorisées.
A La confidentialité
B L’intégrité
C La disponibilité
D L’authenticité
3. Les types de menaces pour la sécurité d’un système informatique ou d’un réseau sont _______ ?
A Interruption
B Interception
C Modification
D Création
E Fabrication
4. Lequel des programmes suivants est un programme malveillant indépendant qui ne nécessite aucun
d’autre programme?
A Porte à piège
B Cheval de Troie
C Virus
D Ver
5. Le _______ est un code qui reconnaît une séquence d’entrée spéciale ou qui est déclenché par une
séquence d’événements improbable.
A Porte à piège
B Cheval de Troie
C Bombe logique
D Virus
6. Le _______ est un code incorporé dans un programme légitime configuré pour «exploser» lorsque
certaines conditions sont remplies.
A Porte à piège
B Cheval de Troie
C Bombe logique
D Virus
7. Indiquer si l’expression suivant est vrai ou faux : « Un ver exécute une copie de lui-même sur un autre
système. »
Réponse :
8. Le type de codage dans lequel la manipulation de flux de bits sans tenir compte de la signification des
bits est appelé_________?
A Codage de destination
B Codage entropique
C Codage de source
D Codage différentiel
A POP
B PGP
C SNMP
D HTTP
10. ________ transforme le message en format qui ne peut pas être lu par les pirates.
A Décryptage
B Cryptage
C Transformation
D Aucune de ces réponses n’est vraie.
A Le routage
B La sécurité
C Le tunneling
D Le contrôle de congestion
12. _________ est utilisé pour valider l’identité de l’expéditeur du message auprès du destinataire.
A Cryptage
B Décryptage
C Certificat numérique
D Aucune de ces réponses n’est vraie.
13. Lorsque vous vous connectez à un service en ligne, vous êtes invité à fournir une sorte d’identification,
telle que votre nom, numéro de compte et le mot de passe. Quel est le nom donné à ce bref dialogue?
A Procédure de sécurité
B Procédure de connexion
C Procédure de sauvegarde
D Procédure d’identification
A stratégie de différenciation
B stratégie de focalisation
C chaîne de valeur
D domination par les coûts
17. Si vous étiez victime d’une attaque cybercriminelle, quelles pourraient être les conséquences (impacts)
sur votre vie privée (deux exemples) ?
1:
2:
18. Toutes les organisations et tous les individus font face aux mêmes menaces Vrai / Faux
Réponse :
19. Entourer les éléments qui peuvent réduire ou empêcher des fraudes internes :
Réponses possibles :
20. Entourer les éléments qui peuvent réduire ou empêcher des fraudes internes :
Réponses possibles :