QCM Securité informatique

Results

#1. Dans la sécurité informatique, _______ signifie que les systèmes actifs informatique ne peuvent être modifiés que par les personnes autorisées.

L’intégrité, en termes de sécurité des données et du réseau, est le fait que les informations ne peuvent être consultées et modifiées que par les personnes autorisées à le faire.

#2. Dans la sécurité informatique, _______ signifie que les informations contenues dans un système informatique ne sont accessibles en lecture que par les personnes autorisées.

La confidentialité signifie que les informations d’un système informatique ne sont accessibles en lecture que par les personnes autorisées.

#3. Les types de menaces pour la sécurité d’un système informatique ou d’un réseau sont _______ ?

#4. Lequel des programmes suivants est un programme malveillant indépendant qui ne nécessite aucun d’autre programme?

#5. Le _______ est un code qui reconnaît une séquence d’entrée spéciale ou qui est déclenché par une séquence d’événements improbable.

Porte à piège (Trap doors), également appelées backdoors, sont des fragments de code incorporés dans des programmes par le ou les programmeurs pour permettre un accès rapide ultérieurement, souvent au cours de la phase de test ou de débogage. Si un programmeur inattentif laisse ce code ou oublie de le supprimer, une faille de sécurité potentielle est introduite.

#6. Le _______ est un code incorporé dans un programme légitime configuré pour «exploser» lorsque certaines conditions sont remplies.

Une bombe logique(ou logic bomb) est un morceau de code inséré dans un système d’exploitation ou une application logicielle qui implémente une fonction malveillante après un certain temps, ou si des conditions spécifiques sont remplies.

 

#7. Lequel des programmes malveillants suivants ne se réplique pas automatiquement?

Cheval de Troie est un programme informatique malveillant qui se présente comme un logiciel légitime. Également appelé Trojan horse, il cache les logiciels malveillants dans un fichier sur un aspect normal.

#8. ________ est une forme de virus explicitement conçue pour éviter la détection par des logiciels antivirus.

Le virus furtif est un virus informatique qui utilise divers mécanismes pour éviter la détection par un logiciel antivirus.

#9. Indiquer si l’expression suivant est vrai ou faux : « Un ver exécute une copie de lui-même sur un autre système. »

#10. Indiquer si l’expression suivant vrai ou faux : « Un ver envoie une copie de lui-même à d’autres systèmes. »

#11. ______ est un programme qui peut infecter d’autres programmes en les modifiant. Cette modification inclut une copie du programme viral, qui peut ensuite infecter d’autres programmes.

Un virus est un type de logiciel malveillant (malware) composé de petits morceaux de code associés à des programmes légitimes. Lorsque ce programme est exécuté, le virus est exécuté.

#12. ______ sont utilisés dans les attaques par déni de service, généralement contre des sites Web ciblés.

Un zombie est un ordinateur qui s’est implanté avec un démon qui le met sous le contrôle d’un pirate informatique malveillant à l’insu du propriétaire de l’ordinateur. Les zombies sont utilisés par des pirates informatiques malveillants pour lancer des attaques par déni de service.

#13. Le type de codage dans lequel la manipulation de flux de bits sans tenir compte de la signification des bits est appelé_________?

Le codage entropique est un type de codage sans perte. Le codage de Huffman est un type de codage entropique. Le codage entropique apparaît partout dans les systèmes numériques modernes. Il s’agit d’un élément essentiel de la compression des données, qui est généralement nécessaire, en particulier pour l’Internet, la vidéo, l’audio, la communication, etc.

#14. Le protocole utilisé pour sécuriser les e-mails?

PGP est utilisé pour signer, chiffrer et déchiffrer des textes, des e-mails, des fichiers, des répertoires et des partitions de disque entières, ainsi que pour renforcer la sécurité des communications par e-mail.

#15. L’art de casser des chiffres est connu comme ____?

Les cryptanalystes cherchent à déchiffrer les textes chiffrés sans connaître la source du texte en clair, la clé de chiffrement ou l’algorithme utilisé pour le chiffrer; Cryptanalysts cible également le hachage sécurisé, les signatures numériques et d’autres algorithmes cryptographiques.

#16. Lequel des énoncés suivants est correct?

Unicode est une norme de codage de caractères, publiée par le consortium Unicode. Les ordinateurs stockent des numéros qui représentent un caractère. Unicode fournit un numéro unique pour chaque caractère.

#17. Le nombre de sous-clés générées dans l’algorithme IDEA est _______?

IDEA (International Data Encryption Algorithm) uses 52 subkeys each of 16 bits. Two are used in each round, and four are used before each round and after the last round. It has eight towers. (6 * 8 = 48 4 = 52 in total) are used in both encryption and decryption processes.

#18. Le nombre de « S-boxes » utilisées dans l’algorithme DES est _______?

n cryptography, S-box (substitution-box) is a basic component of symmetric key algorithms that performs a substitution. In bulk ciphers, they are typically used to mask the relationship between the key and the ciphertext.

#19. ______ est un exemple d’algorithme de clé publique.

RSA is an algorithm used to encrypt and decrypt messages. It is an asymmetric cryptographic algorithm. Asymmetric means that there are two different keys. This is also called public key cryptography, as one of the keys can be given to anyone.

 

#20. Le chiffre de César est représenté par _______?

Caesar’s cipher is one of the earliest known ciphers. This is a type of substitution cipher in which each letter is « shifted » to a number of places at the bottom of the alphabet.

#21. Le ______ s’attache aux fichiers exécutables et se réplique, lorsque le programme infecté est exécuté, en recherchant d’autres fichiers exécutables à infecter.

Parasitic viruses attach themselves to programs, also known as executables. When a user launches a program that contains a parasitic virus, the virus is launched first. To hide its presence from the user, the virus then triggers the opening of the original program. Because the operating system understands that it is part of the program, the parasitic virus has the same rights as the program to which the virus is attached. These rights allow the virus to replicate, install itself in memory, or release its payload. In the absence of antivirus software, only the payload can arouse the suspicions of the normal user. A famous parasitic virus called Jerusalem has the power to slow down the system and, eventually, remove all programs launched by the user.

#22. Nombre de tours dans l’algorithme DES(Data Encryption Standard) est ______?

#23. ________ transforme le message en format qui ne peut pas être lu par les pirates.

Encryption is a way to transform data in such a way that only approved people can decrypt it and then turn it into something understandable.

#24. Quel est le numéro de port pour HTTPS (HTTP Secure)?

#25. Le chiffrement et le déchiffrement des données est la responsabilité de quelle couche?

The presentation layer is concerned with preserving the meaning of information in a network. The presentation layer can represent the data in different ways (for example, encryption), but the recipient converts the encoding back to its original meaning.

#26. Quel est l’algorithme d’échange de clé utilisé dans le paramètre d’une suite cryptographique(Cipher Suite)?

We may use one of the following for key exchange of a cryptographic suite.

 

  • RSA
  • Fixed Diffie-Hellman
  • Ephemeral Diffie-Hellman
  • Anonymous Diffie-Hellman
  • Fortress.

#27. Le message de certificat est requis pour toute méthode d’échange de clé convenue, sauf __________.

The certificate message is required for any agreed key exchange method, except for Anonymous Diffie-Hellman.

Anonymous Diffie-Hellman uses Diffie-Hellman, but without authentication. Because the keys used in the exchange are not authenticated, the protocol is susceptible to man-in-the-middle attacks.

#28. Les types de menaces pour la sécurité d’un système informatique ou d’un réseau sont _______ ?

#29. Les pare-feu sont utilisés pour __________

#30. _________ est utilisé pour valider l’identité de l’expéditeur du message auprès du destinataire.

Digital certificates allow a user to verify to whom a certificate is issued and its issuer. Digital certificates are used by SSL for public key cryptography. Public key cryptography uses two keys: a private key and a public key.

 

#31. Lorsque vous vous connectez à un service en ligne, vous êtes invité à fournir une sorte d’identification, telle que votre nom, numéro de compte et le mot de passe. Quel est le nom donné à ce bref dialogue?

#32. La signature DSS utilise quel algorithme de hachage?

#33. ________ est une forme de virus explicitement conçue pour éviter la détection par des logiciels antivirus.

Stealth virus is a computer virus that uses various mechanisms to avoid detection by antivirus software.

#34. Une partie du virus polymorphe, généralement appelée ________, crée un chiffrement aléatoire et une clé permettant de chiffrer le reste du virus.

The polymorphic virus uses its mutation engine called MtE (the Mutation Engine) to generate a new decryption routine each time it infects a new program.

#35. Indiquez si l’énoncé suivant est vrai : « Un virus macro est indépendant de la plate-forme. »

#36. Indiquez si l’énoncé suivant est vrai : « Les virus macro infectent les documents et non des parties de code exécutables. »

#37. Un _________ est un programme qui prend le contrôle d’un autre ordinateur connecté sur Internet, puis utilise cet ordinateur pour lancer des attaques.

#38. La signature RSA utilise quel algorithme de hachage?

The MD5 and SHA-1 axes are concatenated and then encrypted with the server’s private key.

#39. « certificate_request » comprend deux paramètres, dont l’un est _____?

« certificate_request » includes two parameters: « certificate_type » and « certificate_authorities ».

#40. Quelle est la taille d’une signature RSA après les traitements MD5 et SHA-1?

The size is 36 bytes after MD5 and SHA-1 processing.

#41. Un utilisateur se plaint d'une connexion Internet lente. Il vérifie l'interface externe du routeur en remarquant plusieurs connexions semi-ouvertes. Quel type d'attaque cela décrit-il ?

#42. Quel est le type d'accès FTP dans lequel l'utilisateur n'a pas les autorisations pour répertorier le contenu des dossiers mais il peut accéder au contenu si il sait le chemin et le nom des répertoires ?

#43. Lequel des énoncés suivants décrit une attaque par injection de LDAP ?

#44. Quelle procédé permettant d'assurer la non-répudiation des données ?

#45. Lequel décrit une vulnérabilité logicielle exploitant une faille de sécurité avant qu'un patch de protection ne soit disponible ?

#46. Lequel des termes suivants est spécifiquement conçu pour leurrer et attirer les pirates ?

#47. Lequel des services suivants doit être désactivé pour empêcher les hackers d'utiliser un serveur Web comme un relais de messagerie ?

#48. Quel type d'attaque nécessite un attaquant pour renifler un réseau (sniffing) ?

#49. Lequel des éléments suivants permet de faire un backdoor caché pour accéder aux postes de travail sur Internet ?

#50. Lequel des éléments suivants est utilisé pour effectuer un déni de service (DoS) ?

#51. Quels sont les algorithmes cryptographiques utilisables par le protocole SSH ?

#52. Quelle technique permettant d'assurer l'intégrité des données ?

#53. La signature DSS utilise quel algorithme de hachage?

#54. ________ est une forme de virus explicitement conçue pour se cacher de la détection par un logiciel antivirus.

#55. Indiquez si l’énoncé suivant est vrai : Un virus macro est indépendant de la plate-forme.

#56. Indiquez si l’énoncé suivant est vrai : Les virus macro infectent les documents et non des parties de code exécutables.

#57. Un _________ est un programme qui prend le contrôle d’un autre ordinateur connecté sur Internet, puis utilise cet ordinateur pour lancer des attaques.

#58. Quelle est la taille de votre signature RSA après les traitements MD5 et SHA-1?

#59. Dans la sécurité informatique, _______ signifie que les systèmes actifs informatique ne peuvent être modifiés que par des parités autorisées.

#60. Lequel des programmes suivants est un programme malveillant indépendant qui ne nécessite aucun programme hôte?

#61. Un administrateur doit mettre en place un système d'authentification dans lequel les utilisateurs peuvent entrer leurs informations d'identification une seule fois, mais quand même accéder à des ressources de serveurs multiples. De quel procédé s'agit-il ?

#62. Une organisation utilise le cryptage symétrique. Laquelle des énoncés suivants serait une raison valide pour migrer vers le cryptage asymétrique ?

#63. Le premier objectif indispensable du test d'un plan de continuité des activités (PCA) est :

#64. Dans le cadre d'installation d'un système de détection d'intrusion (IDS), qu'est ce qui est le plus important ?

#65. La mauvaise programmation et des pratiques de codification inadéquate présentent un risque de ?

#66. Un utilisateur vient de capturer le mot de passe d'un réseau sans fil exploitant la vulnérabilité du protocole WEP. Il s'agit de ?

#67. Identifier celles qui sont des mesures de bonnes stratégies de sécurité ?

#68. Quelle technique envoie deux messages différents en utilisant la même fonction de hachage qui finissent par provoquer une collision ?

#69. Un tier consulte un site web, mais constate que le navigateur le redirige vers un autre site web et que l'URL a changé. De quel type d'attaque s'agit-il ?

#70. Quelle type d'attaque reflète le message d'erreur suivant : Microsoft OLE DB Provider for ODBC Drivers (0x80040E14) ?

#71. Afin de prévenir des attaques de mystification (IP spoofing), un firwall devrait être configuré pour bloquer un paquet si ?

#72. Un utilisateur est incapable de transférer des fichiers vers un serveur FTP. L'administrateur de sécurité a constaté que les ports sont ouverts sur le pare-feu. Lequel des éléments suivants devrait vérifier l'administrateur ?

#73. Lequel des énoncés suivants est vrai concernant le protocole WTLS ?

#74. Découper un réseau Ethernet en deux parties égales avec un bridge (pont) permet de...

#75. Lequel des éléments suivants est une attaque utilisant une connexion Bluetooth conçue pour voler des données et des contacts téléphoniques, PDA et ordinateurs portables ?

#76. Quel protocole d'authentification peut être sécurisé à l'aide de protocole SSL ?

#77. Un administrateur examine une session réseau à un serveur de base de données compromis avec un analyseur de paquets. Il a remarqué qu' il y a une série répétée du caractère hexadécimal (0x90). Il s'agit d'une attaque...

#78. Vous souhaitez améliorer la sécurité d'administration à distance de plusieurs serveurs web Linux sur Internet. Les données ainsi que le processus d'authentification doivent être chiffrés. Que devriez vous faire ?

Finish