You are on page 1of 7

 

 Qu'est-ce que la sécurité informatique ?


a. La protection de l'ordinateur contre les virus et les logiciels malveillants
b. L'ensemble des mesures prises pour protéger les systèmes informatiques et les données
qu'ils contiennent contre les menaces
c. La protection contre les coupures de courant
Réponse : b

2. Quels sont les trois piliers de la sécurité informatique ?


a. La confidentialité, l'intégrité et la disponibilité
b. La sécurité physique, la sécurité logique et la sécurité des réseaux
c. La sécurité des mots de passe, la sécurité du réseau et la sécurité des applications
Réponse : a

3. Qu'est-ce que la confidentialité ?


a. La protection des informations contre l'accès non autorisé
b. La protection des informations contre les modifications non autorisées
c. La garantie que les informations sont accessibles aux personnes autorisées lorsque
nécessaire
Réponse : a

4. Qu'est-ce que l'intégrité ?


a. La protection des informations contre l'accès non autorisé
b. La protection des informations contre les modifications non autorisées
c. La garantie que les informations sont accessibles aux personnes autorisées lorsque
nécessaire
Réponse : b

5. Qu'est-ce que la disponibilité ?


a. La protection des informations contre l'accès non autorisé
b. La protection des informations contre les modifications non autorisées
c. La garantie que les informations sont accessibles aux personnes autorisées lorsque
nécessaire
Réponse : c

6. Qu'est-ce qu'une attaque de phishing ?


a. Une technique de piratage qui vise à obtenir des informations confidentielles en se
faisant passer pour une source fiable
b. Une technique de piratage qui consiste à envoyer des virus par e-mail
c. Une technique de piratage qui consiste à utiliser des mots de passe faibles
Réponse : a

7. Qu'est-ce qu'un pare-feu ?


a. Un système de sécurité qui contrôle l'accès aux réseaux et protège contre les attaques
externes
b. Un logiciel qui permet de détecter et d'éliminer les virus
c. Un système de sauvegarde de données
Réponse : a
8. Qu'est-ce qu'un logiciel antivirus ?
a. Un système de sécurité qui contrôle l'accès aux réseaux et protège contre les attaques
externes
b. Un logiciel qui permet de détecter et d'éliminer les virus
c. Un système de sauvegarde de données
Réponse : b

9. Qu'est-ce qu'un réseau privé virtuel (VPN) ?


a. Une méthode pour se connecter à Internet en utilisant un tunnel chiffré pour protéger
les données
b. Une technique de piratage qui consiste à obtenir des informations confidentielles en se
faisant passer pour une source fiable
c. Un système de sécurité qui contrôle l'accès aux réseaux et protège contre les attaques
externes
Réponse : a

10. Qu'est-ce qu'une attaque par déni de service (DDoS) ?


a. Une technique qui vise à rendre un site Web ou un serveur inutilisable en envoyant une
quantité excessive de trafic
b. Une technique de piratage qui consiste à obtenir des informations confidentielles en se
faisant passer pour une source fiable
c. Une technique de piratage qui consiste à utiliser des mots de passe faibles
Réponse : a

11. Qu'est-ce qu'un hameçonnage (phishing) ciblé ?


a. Une technique de piratage qui consiste à envoyer des e-mails contenant des virus
b. Une technique de piratage qui vise à obtenir des informations confidentielles en se
faisant passer pour une source fiable
c. Une technique de piratage qui consiste à utiliser des mots de passe faibles
Réponse : b

12. Qu'est-ce qu'un cheval de Troie (trojan) ?


a. Un type de virus qui se propage rapidement à travers les réseaux
b. Un logiciel malveillant qui permet à un pirate d'accéder à distance à l'ordinateur infecté
c. Un programme qui s'installe sur l'ordinateur sans le consentement de l'utilisateur et qui
collecte des informations
Réponse : b

13. Qu'est-ce qu'un réseau de zombies (botnet) ?


a. Un groupe de pirates informatiques qui travaillent ensemble pour attaquer des cibles
spécifiques
b. Un groupe d'ordinateurs infectés par des logiciels malveillants et contrôlés à distance
par un pirate informatique
c. Un réseau privé virtuel utilisé pour protéger les communications en ligne
Réponse : b

14. Qu'est-ce qu'un chiffrement de bout en bout ?


a. Une méthode de chiffrement qui protège les données lorsqu'elles sont en transit entre
deux ordinateurs
b. Une méthode de chiffrement qui protège les données stockées sur un ordinateur
c. Une méthode de chiffrement qui protège les données tout au long du processus de
transmission, du début à la fin
Réponse : c

15. Qu'est-ce que la biométrie ?


a. Une méthode de sécurité qui utilise des empreintes digitales ou d'autres caractéristiques
physiques pour identifier les utilisateurs
b. Une méthode de sécurité qui utilise des mots de passe pour protéger les ordinateurs c. Une
méthode de sécurité qui utilise des logiciels pour détecter et supprimer les virus
Réponse : a
16. Qu'est-ce qu'une vulnérabilité ?
a. Une faiblesse dans un système qui peut être exploitée par un pirate informatique pour y
accéder ou le compromettre
b. Un logiciel malveillant qui infecte les ordinateurs et se propage rapidement c. Une
méthode de protection des ordinateurs contre les attaques externes
Réponse : a
17. Qu'est-ce qu'un mot de passe fort ?
a. Un mot de passe qui contient des chiffres, des lettres majuscules et minuscules, et des
symboles spéciaux
b. Un mot de passe qui est facile à deviner
c. Un mot de passe qui est utilisé pour protéger les données sensibles
Réponse : a
18. Qu'est-ce qu'un pare-feu matériel ?
a. Un pare-feu qui est exécuté sur un ordinateur ou un serveur
b. Un pare-feu qui est intégré à un périphérique réseau, comme un routeur ou un
commutateur
c. Un pare-feu qui utilise des logiciels pour protéger un réseau contre les attaques externes
Réponse : b
19. Qu'est-ce qu'une attaque par force brute ?
a. Une technique de piratage qui consiste à utiliser des mots de passe faibles
b. Une technique de piratage qui consiste à deviner un mot de passe en essayant toutes les
combinaisons possibles
c. Une technique de piratage qui vise à obtenir des informations confidentielles en se faisant
passer pour une source fiable
Réponse : b
20. Qu'est-ce qu'une attaque par injection SQL ?
a. Une technique de piratage qui consiste à utiliser des mots de passe faibles
b. Une technique de piratage qui consiste à injecter du code malveillant dans une base de
données en utilisant des formulaires Web
c. Une technique de piratage qui vise à obtenir des informations confidentielles en se faisant
passer pour une source fiable
Réponse : b
21. Qu'est-ce que l'authentification à deux facteurs ?
a. Une méthode de sécurité qui utilise deux mots de passe pour accéder à un compte
b. Une méthode de sécurité qui utilise deux méthodes différentes pour vérifier l'identité de
l'utilisateur, comme un mot de passe et une empreinte digitale
c. Une méthode de sécurité qui utilise des logiciels pour détecter et supprimer les virus
Réponse : b
22. Qu'est-ce qu'un logiciel malveillant (malware) ?
a. Un logiciel qui permet de protéger un ordinateur contre les attaques externes b. Un logiciel
qui est utilisé pour pirater des systèmes informatiques
c. Un logiciel qui est conçu pour causer des dommages à un ordinateur ou à un réseau
Réponse : c
23. Qu'est-ce que l'ingénierie sociale ?
a. Une technique de piratage qui consiste à obtenir des informations confidentielles en se
faisant passer pour une source fiable
b. Une technique de sécurité qui utilise des méthodes psychologiques pour protéger les
données sensibles c. Une méthode de protection des ordinateurs contre les attaques externes
Réponse : a
24. Qu'est-ce qu'un certificat SSL ?
a. Un certificat de sécurité qui permet de chiffrer les données lorsqu'elles sont en transit entre
un serveur Web et un navigateur Web
b. Un certificat de sécurité qui permet de protéger les données stockées sur un ordinateur c.
Un certificat de sécurité qui permet de protéger un réseau contre les attaques externes
Réponse : a

 Qu'est-ce qu'un programme antivirus ?


a. Un programme qui est utilisé pour pirater des systèmes informatiques
b. Un programme qui permet de détecter et de supprimer les logiciels malveillants sur un ordinateur c.
Un programme qui est utilisé pour protéger un réseau contre les attaques externes
Réponse : b
27. Qu'est-ce qu'une sauvegarde de données ?
a. Une copie de toutes les données stockées sur un ordinateur ou un réseau, qui peut être
utilisée en cas de perte ou de corruption des données
b. Une copie des fichiers systèmes d'un ordinateur, qui permet de restaurer le système en cas
de défaillance c. Une copie des données stockées sur un disque dur externe, qui peut être
utilisée pour augmenter la capacité de stockage de l'ordinateur
Réponse : a
28. Qu'est-ce qu'un réseau privé virtuel (VPN) ? a. Un réseau qui est protégé par un pare-feu
matériel b. Un réseau qui est utilisé pour partager des fichiers entre plusieurs ordinateurs
c. Un réseau qui permet de se connecter à un réseau distant de manière sécurisée en utilisant
une connexion Internet publique
Réponse : c
29. Qu'est-ce qu'une politique de sécurité informatique ?
a. Un ensemble de règles et de procédures qui sont mises en place pour protéger les données
et les systèmes informatiques d'une organisation
b. Un ensemble de logiciels qui sont utilisés pour protéger les données et les systèmes
informatiques d'une organisation c. Un ensemble de techniques de sécurité qui sont utilisées
pour protéger les données et les systèmes informatiques d'une organisation
Réponse : a
30. Qu'est-ce qu'un hameçonnage (phishing) ?
a. Une technique de piratage qui consiste à utiliser des mots de passe faibles

b. Une technique de piratage qui consiste à envoyer des e-mails ou des messages texte
frauduleux pour inciter les utilisateurs à divulguer des informations confidentielles

c. Une technique de piratage qui consiste à utiliser des logiciels malveillants pour prendre le
contrôle d'un ordinateur ou d'un réseau
Réponse : b
31. Qu'est-ce qu'un journal d'audit (log) ?
a. Un enregistrement de toutes les activités effectuées sur un système informatique, qui peut
être utilisé pour déterminer l'origine d'une faille de sécurité ou d'une violation de données
b. Un enregistrement des adresses IP des ordinateurs qui se sont connectés à un réseau c. Un
enregistrement des sites Web visités par les utilisateurs d'un réseau
Réponse : a
32. Qu'est-ce qu'un pare-feu personnel ?
a. Un pare-feu qui est exécuté sur un ordinateur ou un serveur
b. Un pare-feu qui est intégré à un périphérique réseau, comme un routeur ou un commutateur
c. Un pare-feu qui utilise des logiciels pour protéger un réseau contre les attaques externes

Réponse : a
1. Qu'est-ce que la cryptographie ?
a. L'étude des algorithmes mathématiques qui sont utilisés pour protéger les informations
confidentielles
b. L'étude des techniques de protection des réseaux informatiques
c. L'étude des virus informatiques et des logiciels malveillants
Réponse : a
2. Qu'est-ce qu'un chiffrement symétrique ?
a. Un type de chiffrement qui utilise deux clés différentes pour chiffrer et déchiffrer les
données
b. Un type de chiffrement qui utilise la même clé pour chiffrer et déchiffrer les données c. Un
type de chiffrement qui n'utilise pas de clés
Réponse : b
3. Qu'est-ce qu'un chiffrement asymétrique ?
a. Un type de chiffrement qui utilise deux clés différentes pour chiffrer et déchiffrer les
données
b. Un type de chiffrement qui utilise la même clé pour chiffrer et déchiffrer les données c. Un
type de chiffrement qui n'utilise pas de clés
Réponse : a
4. Qu'est-ce qu'une clé de chiffrement ?
a. Un code secret qui est utilisé pour chiffrer et déchiffrer les données
b. Un logiciel qui est utilisé pour chiffrer les données
c. Un protocole qui est utilisé pour échanger des données chiffrées
Réponse : a
5. Qu'est-ce qu'un algorithme de chiffrement ?
a. Un ensemble d'étapes mathématiques qui sont utilisées pour chiffrer et déchiffrer les
données
b. Un protocole qui est utilisé pour échanger des données chiffrées
c. Un logiciel qui est utilisé pour chiffrer les données
Réponse : a
6. Qu'est-ce que le chiffrement par substitution ?
a. Un type de chiffrement qui remplace chaque caractère par un autre caractère selon un
algorithme spécifique
b. Un type de chiffrement qui utilise des clés pour chiffrer et déchiffrer les données
c. Un type de chiffrement qui utilise des algorithmes mathématiques pour chiffrer les données
Réponse : a
7. Qu'est-ce que le chiffrement par transposition ?
a. Un type de chiffrement qui déplace les caractères dans le message original selon un
algorithme spécifique
b. Un type de chiffrement qui utilise des clés pour chiffrer et déchiffrer les données
c. Un type de chiffrement qui utilise des algorithmes mathématiques pour chiffrer les
données
Réponse : a
8. Qu'est-ce que le chiffrement par bloc ?
a. Un type de chiffrement qui divise le message en blocs de taille fixe et chiffre chaque bloc
séparément
b. Un type de chiffrement qui utilise des clés pour chiffrer et déchiffrer les données
c. Un type de chiffrement qui utilise des algorithmes mathématiques pour chiffrer les
données
Réponse : a
9. Qu'est-ce que le chiffrement par flux ?
a. Un type de chiffrement qui chiffre les données au fur et à mesure qu'elles sont envoyées,
plutôt que de les diviser en blocs
b. Un type de chiffrement qui utilise des clés pour chiffrer et déchiffrer les données
c. Un type de chiffrement qui utilise des algorithmes mathématiques pour chiffrer les données
Réponse : a
10. Qu'est-ce qu'une attaque par force brute ?
a. Une attaque où l'attaquant essaie toutes les combinaisons possibles de clés pour accéder
aux données chiffrées
b. Une attaque où l'attaquant utilise un virus informatique pour accéder aux données
c. Une attaque où l'attaquant utilise des techniques de phishing pour accéder aux données
Réponse : a
11. Qu'est-ce qu'une attaque par dictionnaire ?
a. Une attaque où l'attaquant utilise une liste de mots couramment utilisés pour essayer de
deviner le mot de passe
b. Une attaque où l'attaquant utilise des logiciels malveillants pour accéder aux données c.
Une attaque où l'attaquant utilise des techniques de phishing pour accéder aux données
Réponse : a
12. Qu'est-ce qu'un hash ?
a. Une fonction mathématique qui transforme une chaîne de caractères en une chaîne de
caractères de longueur fixe
b. Un type de chiffrement qui utilise des clés pour chiffrer et déchiffrer les données
c. Un type de chiffrement qui utilise des algorithmes mathématiques pour chiffrer les
données
Réponse : a
13. Qu'est-ce qu'une signature numérique ?
a. Une méthode utilisée pour garantir l'authenticité et l'intégrité d'un document numérique
b. Un type de chiffrement qui utilise des clés pour chiffrer et déchiffrer les données
c. Un type de chiffrement qui utilise des algorithmes mathématiques pour chiffrer les données
Réponse : a
14. Qu'est-ce qu'un certificat numérique ?
a. Un document électronique qui atteste l'identité d'une personne ou d'une entité en ligne
b. Un type de chiffrement qui utilise des clés pour chiffrer et déchiffrer les données
c. Un type de chiffrement qui utilise des algorithmes mathématiques pour chiffrer les
données
Réponse : a
15. Qu'est-ce qu'un protocole SSL/TLS ?
a. Un protocole de sécurité qui permet de sécuriser les transactions en ligne, notamment les
transactions bancaires et les achats en ligne
b. Un logiciel qui est utilisé pour chiffrer les données
c. Un protocole qui est utilisé pour échanger des données chiffrées
Réponse : a
 
 
17. Qu'est-ce qu'un algorithme asymétrique ?
a. Un algorithme de chiffrement qui utilise une clé unique pour chiffrer et déchiffrer les
données
b. Un algorithme de chiffrement qui utilise deux clés différentes pour chiffrer et déchiffrer les
données
c. Un algorithme de chiffrement qui utilise des fonctions mathématiques pour chiffrer les
données
Réponse : b
18. Qu'est-ce qu'un algorithme de chiffrement symétrique ?
a. Un algorithme de chiffrement qui utilise une clé unique pour chiffrer et déchiffrer les
données
b. Un algorithme de chiffrement qui utilise deux clés différentes pour chiffrer et déchiffrer les
données
c. Un algorithme de chiffrement qui utilise des fonctions mathématiques pour chiffrer les
données
Réponse : a
19. Qu'est-ce qu'un algorithme de hachage sécurisé ?
a. Un algorithme de hachage qui est difficile à inverser pour retrouver les données d'origine
b. Un algorithme de hachage qui est facile à inverser pour retrouver les données d'origine
c. Un algorithme de chiffrement qui utilise des fonctions mathématiques pour chiffrer les
données
Réponse : a
20. Qu'est-ce qu'un certificat auto-signé ?
a. Un certificat électronique qui est signé par l'utilisateur lui-même plutôt que par une
autorité de certification reconnue
b. Un certificat électronique qui est signé par une autorité de certification reconnue
c. Un certificat électronique qui n'est pas nécessaire pour sécuriser les communications en
ligne
Réponse : a
21. Qu'est-ce qu’une attaque par déni de service (DDoS) ?
a. Une attaque où l'attaquant essaie de rendre un site web ou un service indisponible en
inondant le serveur avec des demandes de connexion
b. Une attaque où l'attaquant essaie toutes les combinaisons possibles de clés pour accéder
aux données chiffrées
c. Une attaque où l'attaquant utilise des techniques de phishing pour accéder aux données
Réponse : a

You might also like