Académique Documents
Professionnel Documents
Culture Documents
4 Un mail de ma banque m’avertit que mon compte a été débité de 78 euros par
erreur. Pour me faire rembourser, je suis invité à cliquer sur le lien dans le message
afin de confirmer mes coordonnées de compte. Quel est le piège à éviter ?
A. Je clique sur le lien et je tombe sur le site de ma banque avec les cases à remplir.
Je les remplis, c’est très simple.
B. Je vais sur le site de ma banque en utilisant mes favoris dans mon navigateur pour
voir ce qu’il en est.
C. Je détruis le mail sans me soucier de la mise à jour de mes données bancaires.
6 Le spamming est :
A. une technique de saturation de la mémoire de l’ordinateur.
B. une variante du ping flooding.
C. une variante du mail-bombing.
7 Mon fils a téléchargé un petit jeu sympa sur Internet que j’amènerais bien au
bureau pour montrer aux collègues. Quelle est la meilleure attitude à adopter ?
A. Je l’amène au bureau sur une clé USB que j’ai passée à l’anti-virus à la maison.
B. Je l’amène au bureau sur une clé USB que j’ai passée à l’anti-virus au bureau.
C. Je l’amène au bureau sur une clé USB que j’ai passée à l’anti-virus à la maison et au
bureau.
D. Tout bien réfléchi, je ne l’amène pas au bureau.
8 Un tier consulte un site web, mais constate que le navigateur le redirige vers un
autre site web et que l'URL a changé. De quel type d'attaque s'agit-il ?
A. Attaque par Ingénierie sociale.
B. Attaque par fixation de session.
C. Empoisonnement du cache DNS.
D. XSS (Cross site scripting).
9 Le pillage des biens informatiques d'un data center après qu'il ait été frappé
par un effondrement dû à un tremblement de terre est classé parmi quel type
de menace ?
A. Menace environnementale ou naturelle
B. Menace d'origine humaine
C. Menace politique
D. Menace interne
10 Quelle est la clé parmi les suivantes ayant la plus courte durée de vie ?
A. Clé privée
B. Clé de de session
C. Clé secrète
D. Clé publique.
15 Lorsqu'un pare‐feu offre une branche de réseau de type DMZ, quelle affirmation
parmi les suivantes est fausse ?
A. Trafic du réseau externe vers la DMZ interdit
B. Trafic du réseau externe vers le réseau interne interdit
C. Trafic du réseau interne vers la DMZ autorisé
D. Trafic du réseau interne vers le réseau externe autorisé
16 Lequel parmi les protocoles suivants n'est pas utilisé pour créer un tunnel de
réseau privé virtuel ?
A. HTTPS
B. PPTP
C. L2TP
D. IPSec