Results
#1. Dans la sécurité informatique, _______ signifie que les systèmes actifs informatique ne peuvent être modifiés que par les personnes autorisées.
#2. Dans la sécurité informatique, _______ signifie que les informations contenues dans un système informatique ne sont accessibles en lecture que par les personnes autorisées.
#3. Les types de menaces pour la sécurité d’un système informatique ou d’un réseau sont _______ ?
#4. Lequel des programmes suivants est un programme malveillant indépendant qui ne nécessite aucun d’autre programme?
#5. Le _______ est un code qui reconnaît une séquence d’entrée spéciale ou qui est déclenché par une séquence d’événements improbable.
#6. Le _______ est un code incorporé dans un programme légitime configuré pour «exploser» lorsque certaines conditions sont remplies.
#7. Lequel des programmes malveillants suivants ne se réplique pas automatiquement?
#8. ________ est une forme de virus explicitement conçue pour éviter la détection par des logiciels antivirus.
#9. Indiquer si l’expression suivant est vrai ou faux : « Un ver exécute une copie de lui-même sur un autre système. »
#10. Indiquer si l’expression suivant vrai ou faux : « Un ver envoie une copie de lui-même à d’autres systèmes. »
#11. ______ est un programme qui peut infecter d’autres programmes en les modifiant. Cette modification inclut une copie du programme viral, qui peut ensuite infecter d’autres programmes.
#12. ______ sont utilisés dans les attaques par déni de service, généralement contre des sites Web ciblés.
#13. Le type de codage dans lequel la manipulation de flux de bits sans tenir compte de la signification des bits est appelé_________?
#14. Le protocole utilisé pour sécuriser les e-mails?
#15. L’art de casser des chiffres est connu comme ____?
#16. Lequel des énoncés suivants est correct?
#17. Le nombre de sous-clés générées dans l’algorithme IDEA est _______?
#18. Le nombre de « S-boxes » utilisées dans l’algorithme DES est _______?
n cryptography, S-box (substitution-box) is a basic component of symmetric key algorithms that performs a substitution. In bulk ciphers, they are typically used to mask the relationship between the key and the ciphertext.
#19. ______ est un exemple d’algorithme de clé publique.
#20. Le chiffre de César est représenté par _______?
#21. Le ______ s’attache aux fichiers exécutables et se réplique, lorsque le programme infecté est exécuté, en recherchant d’autres fichiers exécutables à infecter.
#22. Nombre de tours dans l’algorithme DES(Data Encryption Standard) est ______?
#23. ________ transforme le message en format qui ne peut pas être lu par les pirates.
#24. Quel est le numéro de port pour HTTPS (HTTP Secure)?
#25. Le chiffrement et le déchiffrement des données est la responsabilité de quelle couche?
#26. Quel est l’algorithme d’échange de clé utilisé dans le paramètre d’une suite cryptographique(Cipher Suite)?
We may use one of the following for key exchange of a cryptographic suite.
- RSA
- Fixed Diffie-Hellman
- Ephemeral Diffie-Hellman
- Anonymous Diffie-Hellman
- Fortress.
#27. Le message de certificat est requis pour toute méthode d’échange de clé convenue, sauf __________.
The certificate message is required for any agreed key exchange method, except for Anonymous Diffie-Hellman.
Anonymous Diffie-Hellman uses Diffie-Hellman, but without authentication. Because the keys used in the exchange are not authenticated, the protocol is susceptible to man-in-the-middle attacks.
#28. Les types de menaces pour la sécurité d’un système informatique ou d’un réseau sont _______ ?
#29. Les pare-feu sont utilisés pour __________
#30. _________ est utilisé pour valider l’identité de l’expéditeur du message auprès du destinataire.