Vous êtes sur la page 1sur 14

25/10/2023 13:13 QCM Securité informatique - Partie 2 - WayToLearnX

  TUTORIELS   ASTUCES   QCM  DÉFI / EXERCICES  FORUM JOBS TOOLS

WayToLearnX » QCM Securité » QCM Securité informatique – Partie 2

Articles Recommandés

Web service

À quoi sert un
Service Web
Les applications
QCM Securité professionnelles modernes
utilisent diverses plates-
formes de programmation
pour développer des
applications Web. Certaines…

Architecture
Microservices

Liste de toutes les


commandes CMD
sous Windows 10,
8 et 7



https://waytolearnx.com/2018/11/qcm-securite-informatique-partie-2.html 1/14
25/10/2023 13:13 QCM Securité informatique - Partie 2 - WayToLearnX

  TUTORIELS   ASTUCES   QCM  DÉFI / EXERCICES  FORUM JOBS TOOLS

Comment démouler un gâteau quatre quart silikomart

QCM Securité informatique – Partie 2


 novembre 19, 2018  3 Commentaires  concours, correction, corrigé, entretien,

exercices, pdf, QCM, question, quiz, recrutement, technique, test

Q CM en securité informatique avec la correction pour la préparation


des concours, des tests, aux examens et aux certifications. Ces questions
sont tirés d’un vrai concours écrit et certaines parties sont tirés d’un
entretien orale. Ainsi vous trouverez des questions sur CCNA, TCP/IP,
Protocoles, Questions d’adressage IP, Modèle OSI et plus. Cette méthode
d’apprentissage systématique préparera facilement toute personne pour
réussir son concours.

1. ______ est un programme qui peut infecter d’autres programmes


en les modifiant. Cette modification inclut une copie du
programme viral, qui peut ensuite infecter d’autres programmes.

A Ver

B Virus


https://waytolearnx.com/2018/11/qcm-securite-informatique-partie-2.html 2/14
25/10/2023 13:13 QCM Securité informatique - Partie 2 - WayToLearnX

  TUTORIELS   ASTUCES   QCM  DÉFI / EXERCICES  FORUMRechercher


JOBS dans
TOOLS notre
site

Recherche

C Zombie

D Porte dérobée(Trap doors)

Réponse

B

Un virus est un type de logiciel malveillant (malware) composé


de petits morceaux de code associés à des programmes
légitimes. Lorsque ce programme est exécuté, le virus est
exécuté.

2. ______ sont utilisés dans les attaques par déni de service,


généralement contre des sites Web ciblés.

A Ver

B Virus

C Zombie

D Cheval de Troie

Réponse

C

Un zombie est un ordinateur qui s’est implanté avec un démon


qui le met sous le contrôle d’un pirate informatique malveillant
à l’insu du propriétaire de l’ordinateur. Les zombies sont utilisés

https://waytolearnx.com/2018/11/qcm-securite-informatique-partie-2.html 3/14
25/10/2023 13:13 QCM Securité informatique - Partie 2 - WayToLearnX

par des pirates informatiques malveillants pour lancer des


  TUTORIELS 
attaques par déni de service.
 ASTUCES   QCM  DÉFI / EXERCICES  FORUM JOBS TOOLS

DIFFÉRENCE ENTRE HACKER ET CRACKER

Quand vous pensez à la sécurité, il est fort que certaines de vos

Fiat 500 Iconi


pensées dérivent vers les hackers et les crackers. Ce sont deux
menaces…

LIRE PLUS

3. Le type de codage dans lequel la manipulation de flux de bits


sans tenir compte de la signification des bits est appelé_________?

A Codage de destination

B Codage entropique

C Codage de source

D Codage différentiel

Réponse

B

L'union parfaite de l
tradition et de la
Le codage entropique est un type de codage sans perte. Le
modernité automob
codage de Huffman est un type de codage entropique. Le codage
entropique apparaît partout dans les systèmes numériques
modernes. Il s’agit d’un élément essentiel de la compression des
données, qui est généralement nécessaire, en particulier pour
l’Internet, la vidéo, l’audio, la communication, etc.

4. Le protocole utilisé pour sécuriser les e-mails?

A POP

B PGP 
https://waytolearnx.com/2018/11/qcm-securite-informatique-partie-2.html 4/14
25/10/2023 13:13 QCM Securité informatique - Partie 2 - WayToLearnX

C SNMP
  TUTORIELS   ASTUCES   QCM  DÉFI / EXERCICES  FORUM JOBS TOOLS

D HTTP

Réponse

B

PGP est utilisé pour signer, chiffrer et déchiffrer des textes, des
e-mails, des fichiers, des répertoires et des partitions de disque
entières, ainsi que pour renforcer la sécurité des
communications par e-mail.

5. L’art de casser des chiffres est connu comme ____?

A Cryptologie

B Cryptographie

C Cryptanalyse

D Cryptage

Réponse

C

Les cryptanalystes cherchent à déchiffrer les textes chiffrés


sans connaître la source du texte en clair, la clé de chiffrement
ou l’algorithme utilisé pour le chiffrer; Cryptanalysts cible
également le hachage sécurisé, les signatures numériques et
d’autres algorithmes cryptographiques.


https://waytolearnx.com/2018/11/qcm-securite-informatique-partie-2.html 5/14
25/10/2023 13:13 QCM Securité informatique - Partie 2 - WayToLearnX

  TUTORIELS DIFFÉRENCE
  ASTUCESENTRE
  QCM DÉFI / EXERCICES
CRYPTOGRAPHIE
 ET  FORUM JOBS TOOLS
CHIFFREMENT

La différence clé entre cryptographie et chiffrement est que la


cryptographie est une science, tandis que le chiffrement est une
technique. Cryptographie La…

LIRE PLUS

6. Lequel des énoncés suivants est correct?

A Caractère – représenté par un complément

B Caractère – représenté par le complément de deux

C Caractère – représenté par Unicode

D Integer – représenté par ASCII

Réponse

C

Unicode est une norme de codage de caractères, publiée par le


consortium Unicode. Les ordinateurs stockent des numéros qui
représentent un caractère. Unicode fournit un numéro unique
pour chaque caractère.

7. Le nombre de sous-clés générées dans l’algorithme IDEA est


_______?

A 54

B 48

C 52

D 50

Réponse

C

https://waytolearnx.com/2018/11/qcm-securite-informatique-partie-2.html 6/14
25/10/2023 13:13 QCM Securité informatique - Partie 2 - WayToLearnX

  TUTORIELS   ASTUCES   QCM 


IDEA(International Data Encryption Algorithm) utilise 52 sous-
DÉFI / EXERCICES  FORUM JOBS TOOLS

clés chacune de 16 bits. Deux sont utilisés lors de chaque tour,


et quatre sont utilisés avant chaque tour et après le dernier
tour. Il a huit tours. (6 * 8 = 48 + 4 = 52 au total) sont utilisées à la
fois dans les processus de cryptage et de décryptage.

8. Le nombre de « S-boxes » utilisées dans l’algorithme DES est


_______?

A 4

B 8

C 16

D 32

Réponse

B

En cryptographie, S-box (substitution-box) est un composant de


base des algorithmes à clé symétrique qui effectue une
substitution. Dans les chiffrements en bloc, ils sont
généralement utilisés pour masquer la relation entre la clé et le
texte chiffré.


https://waytolearnx.com/2018/11/qcm-securite-informatique-partie-2.html 7/14
25/10/2023 13:13 QCM Securité informatique - Partie 2 - WayToLearnX

  TUTORIELS   ASTUCES   QCM  DÉFI / EXERCICES  FORUM JOBS TOOLS

9. ______ est un exemple d’algorithme de clé publique.

A RSA

B DES

C IREA

D RC5

Réponse

A

RSA est un algorithme utilisé pour chiffrer et déchiffrer les


messages. C’est un algorithme cryptographique asymétrique.
Asymétrique signifie qu’il y a deux clés différentes. C’est ce
qu’on appelle aussi la cryptographie à clé publique, car l’une des
clés peut être donnée à n’importe qui.


https://waytolearnx.com/2018/11/qcm-securite-informatique-partie-2.html 8/14
25/10/2023 13:13 QCM Securité informatique - Partie 2 - WayToLearnX

  TUTORIELS DIFFÉRENCE
  ASTUCESENTRE
  QCM
MENACE
 DÉFI
ET / EXERCICES  FORUM JOBS TOOLS
VULNÉRABILITÉ

Souvent les termes tels que menaces et vulnérabilités soient


confondus. Cet article a pour objectif de définir chaque terme, de
souligner ses différences et leurs…

LIRE PLUS

10. Le chiffre de César est représenté par _______?

A C = (p + 3) mod3

B C = (p + 26) mod3

C C = (p – 3) mod26

D C = (p + 3) mod26

Réponse

A

Le chiffre de César est l’un des premiers chiffrements connus. Il


s’agit d’un type de chiffrement de substitution dans lequel
chaque lettre est «décalée» vers un certain nombre d’endroits
en bas de l’alphabet.

QCM Securité informatique – Partie 1


QCM Securité informatique – Partie 2

QCM Securité informatique – Partie 3


QCM Securité informatique – Partie 4

Qu’est-ce qu’un pare-feu ?

Différence entre hacker et cracker 


https://waytolearnx.com/2018/11/qcm-securite-informatique-partie-2.html 9/14
25/10/2023 13:13 QCM Securité informatique - Partie 2 - WayToLearnX

 Différence entre cryptographie et chiffrement


 TUTORIELS   ASTUCES   QCM  DÉFI / EXERCICES  FORUM JOBS TOOLS
Différence entre Blockchain et Bitcoin
Différence entre menace et vulnérabilité

Différence entre WEP et WPA


Différence entre WPA et WPA2
Différence entre Proxy et Firewall

Différence entre Stéganographie et Cryptographie


Différence entre signature numérique et signature
électronique

Différence entre attaque active et attaque passive


Différence entre l’authentification et l’autorisation
Différence entre cryptage et décryptage

Différence entre cryptage et hachage


Différence entre VPN et proxy
Différence entre le chiffrement par bloc et le chiffrement par

flot
Différence entre pare-feu et antivirus
Différence entre DES et AES

Différence entre le cryptage symétrique et asymétrique


Différence entre un Ver et un Virus
Différence entre sécurité et protection

Différence entre HTTP et HTTPS


Différence entre SSH et Telnet
Différence entre Radius et Diameter

Différence entre SSH1 et SSH2


Différence entre SSL et TLS

QCMs qui pourraient vous intéresser :


Questions techniques sur MYSQL
QCM MySQL Corrigé – Optimisation de requêtes
QCM Base de données avec correction

QCM sur PHP


QCM Symfony
QCM AngularJS

QCM React 
https://waytolearnx.com/2018/11/qcm-securite-informatique-partie-2.html 10/14
25/10/2023 13:13 QCM Securité informatique - Partie 2 - WayToLearnX

 QCM HTML / CSS


 TUTORIELS   ASTUCES   QCM  DÉFI / EXERCICES  FORUM JOBS TOOLS
QCM Java – Programmation Orientée Objet

QCM Python
QCM Cloud Computing
QCM Framework Spring

QCM Javascript
QCM jQuery
QCM Oracle
QCM sur GIT – Gestionnaire de version

QCM Linux – Gestion de processus


QCM Réseau
QCM Architecture des ordinateurs

QCM Securité informatique


QCM En Informatique Générale
QCM en C

QCM en C#
QCM sur l'algorithmique
QCM Word

QCM Excel
QCM PowerPoint
QCM Access

QCM SECURITÉ QCM SECURITÉ


INFORMATIQUE – INFORMATIQUE –
PARTIE 3 PARTIE 1

 Vous pourrez aussi aimer


···


https://waytolearnx.com/2018/11/qcm-securite-informatique-partie-2.html 11/14
25/10/2023 13:13 QCM Securité informatique - Partie 2 - WayToLearnX

  TUTORIELS   ASTUCES   QCM  DÉFI / EXERCICES  FORUM JOBS TOOLS

QCM Securité QCM Securité QCM Securité


informatique – informatique – informatique –
Partie 3 Partie 1 Partie 4
 novembre 19, 2018  2  novembre 19, 2018  0  novembre 19, 2018  0

3 réflexions sur “QCM Securité informatique – Partie


2”

 SIMM36465
 mars 23, 2021 à 8:11
 Permalien

JE PENSE QUE QUESTION 5 LA REPONSE C

 Répondre

 Thomas Clavet
 avril 9, 2021 à 9:53
 Permalien

Merci pour cette remarque, c’est corrigé

 Répondre

 Diallo
 janvier 10, 2023 à 11:17

https://waytolearnx.com/2018/11/qcm-securite-informatique-partie-2.html 12/14
25/10/2023 13:13 QCM Securité informatique - Partie 2 - WayToLearnX

 Permalien
  TUTORIELS   ASTUCES   QCM  DÉFI / EXERCICES  FORUM JOBS TOOLS

c génial

 Répondre

Laisser un commentaire
Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont
indiqués avec *

Commentaire *

Nom *

E-mail *

Je ne suis pas un robot


reCAPTCHA
Confidentialité - Conditions

Laisser un commentaire


https://waytolearnx.com/2018/11/qcm-securite-informatique-partie-2.html 13/14
25/10/2023 13:13 QCM Securité informatique - Partie 2 - WayToLearnX

  TUTORIELS   ASTUCES   QCM  DÉFI / EXERCICES  FORUM JOBS TOOLS

···

Nos outils en ligne Partenaires À propos Espace


personnel
Convertisseur décimal, hexadécimal, binaire, octal Accueil
Tutoriels Inscription
Convertisseur Minuscule Majuscule Sitemap
Connexion
Compteur De Mots Tutoriel MySQL Archives
Forum
Calculateur d’adresse IP Tutoriel PHP Politique de
confidentialité Communauté
Convertisseur Texte en ASCII Tutoriel Java
Contactez-nous Members
Convertisseur ASCII en Texte Tutoriel Python
À propos de nous Mon adresse IP ?
Cryptage MD5
Publier un article
Convertisseur XML en JSON
Devenir annonceur
Indenter automatiquement du code HTML
RSS des articles
Quel est mon adresse IP ?
RSS des
Extraire des adresses e-mails à partir d’un texte
commentairesRGPD

Copyright © 2018 - 2023 WayToLearnX. Tous les droits sont


réservés.


https://waytolearnx.com/2018/11/qcm-securite-informatique-partie-2.html 14/14

Vous aimerez peut-être aussi