Questionnaie Sec

Télécharger au format pdf ou txt
Télécharger au format pdf ou txt
Vous êtes sur la page 1sur 3

Notions de sécurités des réseaux informatiques

Partie I QCM
1) Des crackers, ce sont des pirates spécialisés dans :
A. Le détournement de firewall
B. La diffusion de logiciels piratés
C. Le cassage des protections des logiciels payant

2) A quoi sert un pare-feu ?


A. A éviter la propagation d'un virus au Sein du PC
B. A être invisible sur internet
C. A surveiller les accès réseaux entrants et sortants

3) Comment pouvez-vous empêcher des intrus d'utiliser votre réseau Wi-Fi ?


A. En utilisant le cryptage WEP ou WPA
B. En sécurisant votre routeur Wi-Fi.
C. Les deux.

4) Choisissez le plus robuste mot de passe ?


A. 12345678
B. JAMAL1980
C. Fz5ùBs15
D. azertyui

5) Dans le domaine du cryptage, RSA veut dire


A. Research of Security by Algorithm
B. Reasonable and Secure Activity
C. Rivest, Shamir, et Adelman, auteurs de l’algorithme du chiffrement

6) Quel est le nom complet du procédé de sécurisation des échanges d'informations, le SSL ?
A. Security of the System and the Librar
B. Secure Socket Laye
C. Secure Sockets Layer

7) Servant à sécuriser les informations sur Internet, https veut dire


A. Hypertext and Transaction Protocol Securisation
B. HyperText Transfer Protocol Secured
C. Hybrid Transactions Protocol Securisation

8) A quelle fréquence est-il recommandé de lancer une analyse complète de son PC par l'antivirus ?
A. Tous les mois
B. Tous les jours
C. Au moins une fois par semaine

9) Comment limiter l'exposition de son ordinateur aux failles de sécurité ?


A. En se protégeant par un Antivirus
B. En se coupant d'internet
C. En mettant systématiquement à jour ses logiciels
10) En sécurité informatique, le RAID veut dire
A. Risk of Attacks of Internal Developers
B. RedundantArrays of InexpensiveDisks
C. Rise of the AnonymousIdentities

11) Officiellement, le WEP, utilisé pour chiffrer des données dans une connexion à Internet sans fil, veut dire
A. Wired Equipement Privacy
B. Wired Equivalent Privacy
C. WeakEncryption Protocol

12) Le phishing (hameçonnage) est une technique visant à dérober vos informations personnelles (n° de carte de
crédit, carte d’identité, mots de passe…) pour usurper votre identité sur le Net. Pour ce faire les pirates :
A. Dévalisent les bases de données des banques et administrations
B. Interceptent les envois de données entre vous et les services que vous utilisez
C. Se font passer pour votre banque ou une administration pour vous soutirer des informations personnelles.

13) Un commerce en ligne prétend être sécurisé, mais je ne vois ni cadenas, ni https sur la page d’accueil. Puis-
je continuer mes achats sur ce site ?
A. Le cadenas n'a rien à voir avec la sécurité. Pour https, je ne sais pas.
B. Certainement pas, ce sont normalement les signes les plus évidents d’un site sécurisé
C. Cela ne change rien, c’est la page de paiement qui doit être sécurisée.

14) Les logiciels espions (spyware) ont, en règle générale, un but :


A. Voler vos informations personnelles et les utiliser pour usurper votre identité
B. Voler vos informations personnelles et les utiliser ou les revendre à but publicitaire
C. Voler vos informations personnelles et les remettre au gouvernement

15) RADIUS est un protocole de :


A. Mesure de température du CPU
B. Analyse de trafic
C. Communication
D. Authentification

16) Parmi ces technologies, les quelles permettent de créer un réseau privé virtuel (VPN)
A. HTTPS
B. IPSEC
C. ADSL
D. L2TP

17) Quel type de déni ("denial" en anglais) est causé par les attaques DOS ?
A. Denial Of the Security
B. Denial of the Operating System
C. Denial Of Service

MR RACHID BOUCHEMA 2
18) L'avantage des chiffrements asymétriques par rapport aux chiffrements symétriques est
que :
A. Ils sont plus rapides que les chiffrements symétriques
B. Il n'y a pas besoin de s'échanger de clé secrète
C. Ils possèdent une meilleure propriété de confusion

19) Quel est le but d’une attaque de reconnaissance


A. Installer sur un ordinateur des logiciels malveillants dans le but de l’endommager
B. Désactive ou altère un service sur le réseau
C. Une collecte non autorisée d’informations

20) Le protocole Diffie-Hellman est un protocole qui sert principalement à:


A. Chiffrer/Déchiffrer des messages
B. Signer des messages
C. S’échanger une clé secrète

Partie II Questions de cours

1) Définir les termes suivants :


a. Actif, Vulnérabilité, Menace, Attaque, Victime, Risque et Mesures de sécurité
2) La sécurité de l’information à pour objectif d’assurer les trois volets suivants : Disponibilité,
Intégrité et Confidentialité. Définir brièvement chacun de ces termes
3) Citer les avantages du VPN
4) IPséc est un protocole de sécurité de couche 3, donner :
Les deux protocoles de sécurité que propose IPséc
Les méthodes d’authentifications IPséc
Les modes IPséc

5) Quelle est la différence entre chiffrement symétrique et asymétrique


6) Dans le processus de chiffrement asymétrique RSA, quel est le rôle des clés (privée &
publique) de l’émetteur et celles du récepteur
7) Dans le processus de signature numérique RSA, quel est le rôle des clés (privée & publique)
de l’émetteur et celles du récepteur
8) Citer trois avantages de la signature numérique

MR RACHID BOUCHEMA 3

Vous aimerez peut-être aussi