Académique Documents
Professionnel Documents
Culture Documents
Ds Cybersécurité
Ds Cybersécurité
Durée : 1 H :00
Partie I
1. Qu'est-ce que la cybersécurité ?
a) Protection des données personnelles
b) Sécurité des informations contre les attaques informatiques
c) Gestion des réseaux sociaux en ligne
2. Quel type d'attaque est caractérisé par la diffusion de courriels frauduleux pour obtenir des
informations sensibles ?
a) Phishing
b) Ransomware
c) DDoS
4. Quel est le principal rôle d'un pare-feu (firewall) dans un réseau informatique ?
a) Autoriser uniquement certaines données à traverser le réseau
b) Augmenter la vitesse du réseau
c) Enregistrer les activités en ligne
1
6. Qu'est-ce qu'un logiciel malveillant (malware) ?
a) Un programme informatique conçu pour causer des dommages ou voler des données
b) Un logiciel de sécurité
c) Un outil de sauvegarde de données
7. Quel est le but d'une attaque par déni de service distribué (DDoS) ?
a) Surcharger un serveur avec un grand volume de trafic pour le rendre indisponible
b) Voler des informations sensibles
c) Accélérer la vitesse d'un réseau
8. Quel est l'un des principaux risques liés à l'utilisation de réseaux Wi-Fi non sécurisés ?
a) L'augmentation de la vitesse de navigation
b) L'exposition des données à des tiers non autorisés
c) La réduction des coûts d'utilisation du réseau
10. Quelle technologie utilise-t-on souvent pour authentifier les utilisateurs au-delà des mots de
passe ?
a) Authentification multifactorielle (AMF)
b) Authentification unifactorielle (AUF)
c) Authentification passée
2
12. Quel est le principal objectif du ransomware ?
a) Voler des informations confidentielles
b) Chiffrer les fichiers d'un utilisateur et demander une rançon pour les décrypter
c) Corrompre les données sans aucune demande de rançon
13. Quel est le rôle d'une politique de sécurité des informations dans une entreprise ?
a) Établir des directives pour protéger les informations sensibles
b) Augmenter la vitesse de communication interne
c) Restreindre l'accès aux réseaux sociaux
14. Quelle est la première étape pour répondre à une violation de données ?
a) Isoler et contenir la violation pour limiter les dommages
b) Informer les médias
c) Ignorer la violation
3
18. Quelle est la différence entre un antivirus et un pare-feu ?
a) Un antivirus détecte et supprime les logiciels malveillants, tandis qu'un pare-feu contrôle
le trafic réseau
b) Un antivirus est un type de pare-feu
c) Un pare-feu détecte les virus, tandis qu'un antivirus surveille le trafic réseau
Partie II
1- Expliquer le principe des deux méthodes de chiffrements symétrique et asymétrique.
2- Déterminer les vulnérabilités des applications web ? décrire comment peut-on remédier à ces
problèmes.
3- Décrire une stratégie avec les meilleurs pratiques permettant de sécuriser votre réseau
informatique.