Télécharger au format pdf ou txt
Télécharger au format pdf ou txt
Vous êtes sur la page 1sur 4

Devoir Surveillé : Cybersécurité

Durée : 1 H :00

Partie I
1. Qu'est-ce que la cybersécurité ?
a) Protection des données personnelles
b) Sécurité des informations contre les attaques informatiques
c) Gestion des réseaux sociaux en ligne

2. Quel type d'attaque est caractérisé par la diffusion de courriels frauduleux pour obtenir des
informations sensibles ?
a) Phishing
b) Ransomware
c) DDoS

3. Quel est l'objectif principal du chiffrement des données ?


a) Protéger les données en les rendant illisibles pour les tiers non autorisés
b) Accélérer le stockage des données
c) Compresser les données pour économiser de l'espace

4. Quel est le principal rôle d'un pare-feu (firewall) dans un réseau informatique ?
a) Autoriser uniquement certaines données à traverser le réseau
b) Augmenter la vitesse du réseau
c) Enregistrer les activités en ligne

5. Qu'est-ce que le RGPD (Règlement Général sur la Protection des Données) ?


a) Un ensemble de directives régissant la sécurité des données en Europe
b) Un logiciel de sécurité des données
c) Un protocole de communication sécurisé

1
6. Qu'est-ce qu'un logiciel malveillant (malware) ?
a) Un programme informatique conçu pour causer des dommages ou voler des données
b) Un logiciel de sécurité
c) Un outil de sauvegarde de données

7. Quel est le but d'une attaque par déni de service distribué (DDoS) ?
a) Surcharger un serveur avec un grand volume de trafic pour le rendre indisponible
b) Voler des informations sensibles
c) Accélérer la vitesse d'un réseau

8. Quel est l'un des principaux risques liés à l'utilisation de réseaux Wi-Fi non sécurisés ?
a) L'augmentation de la vitesse de navigation
b) L'exposition des données à des tiers non autorisés
c) La réduction des coûts d'utilisation du réseau

9. Quelle est la meilleure pratique pour créer un mot de passe sécurisé ?


a) Utiliser des mots de passe courts et faciles à retenir
b) Utiliser une combinaison de lettres majuscules, minuscules, de chiffres et de symboles
c) Réutiliser le même mot de passe pour différents comptes

10. Quelle technologie utilise-t-on souvent pour authentifier les utilisateurs au-delà des mots de
passe ?
a) Authentification multifactorielle (AMF)
b) Authentification unifactorielle (AUF)
c) Authentification passée

11. Qu'est-ce qu'une vulnérabilité de sécurité informatique ?


a) Une faiblesse dans un système qui pourrait être exploitée par un attaquant
b) Un logiciel de sécurité fiable
c) Un réseau protégé contre toutes les menaces

2
12. Quel est le principal objectif du ransomware ?
a) Voler des informations confidentielles
b) Chiffrer les fichiers d'un utilisateur et demander une rançon pour les décrypter
c) Corrompre les données sans aucune demande de rançon

13. Quel est le rôle d'une politique de sécurité des informations dans une entreprise ?
a) Établir des directives pour protéger les informations sensibles
b) Augmenter la vitesse de communication interne
c) Restreindre l'accès aux réseaux sociaux

14. Quelle est la première étape pour répondre à une violation de données ?
a) Isoler et contenir la violation pour limiter les dommages
b) Informer les médias
c) Ignorer la violation

15. Qu'est-ce que l'ingénierie sociale en matière de cybersécurité ?


a) Une technique utilisée pour manipuler les individus afin d'obtenir des informations
confidentielles
b) Un processus de développement de logiciels sécurisés
c) Un moyen de renforcer les réseaux sociaux en ligne

16. Qu'est-ce qu'un VPN (Virtual Private Network) ?


a) Un réseau privé virtuel utilisé pour sécuriser la connexion internet
b) Un réseau public partagé entre plusieurs utilisateurs
c) Un réseau interne pour les employés d'une entreprise

17. Quel est le principal avantage de l'utilisation de la double authentification (2FA) ?


a) Renforcer la sécurité en ajoutant une couche supplémentaire d'authentification
b) Réduire la vitesse de connexion
c) Supprimer la nécessité d'un mot de passe

3
18. Quelle est la différence entre un antivirus et un pare-feu ?
a) Un antivirus détecte et supprime les logiciels malveillants, tandis qu'un pare-feu contrôle
le trafic réseau
b) Un antivirus est un type de pare-feu
c) Un pare-feu détecte les virus, tandis qu'un antivirus surveille le trafic réseau

19. Comment une attaque "Man-in-the-Middle" (MitM) fonctionne-t-elle ?


a) L'attaquant intercepte et modifie les communications entre deux parties sans leur
consentement
b) L'attaquant bloque toutes les communications
c) L'attaquant envoie des e-mails malveillants à des utilisateurs

20. Quel est le principal objectif de l'anonymisation des données ?


a) Protéger la confidentialité des individus en masquant leurs données personnelles
b) Accélérer la vitesse de transfert des données
c) Corrompre les données pour les rendre illisibles

Partie II
1- Expliquer le principe des deux méthodes de chiffrements symétrique et asymétrique.
2- Déterminer les vulnérabilités des applications web ? décrire comment peut-on remédier à ces
problèmes.
3- Décrire une stratégie avec les meilleurs pratiques permettant de sécuriser votre réseau
informatique.

Vous aimerez peut-être aussi