Professional Documents
Culture Documents
b. Une technique de piratage qui consiste à envoyer des e-mails ou des messages texte
frauduleux pour inciter les utilisateurs à divulguer des informations confidentielles
c. Une technique de piratage qui consiste à utiliser des logiciels malveillants pour prendre le
contrôle d'un ordinateur ou d'un réseau
Réponse : b
31. Qu'est-ce qu'un journal d'audit (log) ?
a. Un enregistrement de toutes les activités effectuées sur un système informatique, qui peut
être utilisé pour déterminer l'origine d'une faille de sécurité ou d'une violation de données
b. Un enregistrement des adresses IP des ordinateurs qui se sont connectés à un réseau c. Un
enregistrement des sites Web visités par les utilisateurs d'un réseau
Réponse : a
32. Qu'est-ce qu'un pare-feu personnel ?
a. Un pare-feu qui est exécuté sur un ordinateur ou un serveur
b. Un pare-feu qui est intégré à un périphérique réseau, comme un routeur ou un commutateur
c. Un pare-feu qui utilise des logiciels pour protéger un réseau contre les attaques externes
Réponse : a
1. Qu'est-ce que la cryptographie ?
a. L'étude des algorithmes mathématiques qui sont utilisés pour protéger les informations
confidentielles
b. L'étude des techniques de protection des réseaux informatiques
c. L'étude des virus informatiques et des logiciels malveillants
Réponse : a
2. Qu'est-ce qu'un chiffrement symétrique ?
a. Un type de chiffrement qui utilise deux clés différentes pour chiffrer et déchiffrer les
données
b. Un type de chiffrement qui utilise la même clé pour chiffrer et déchiffrer les données c. Un
type de chiffrement qui n'utilise pas de clés
Réponse : b
3. Qu'est-ce qu'un chiffrement asymétrique ?
a. Un type de chiffrement qui utilise deux clés différentes pour chiffrer et déchiffrer les
données
b. Un type de chiffrement qui utilise la même clé pour chiffrer et déchiffrer les données c. Un
type de chiffrement qui n'utilise pas de clés
Réponse : a
4. Qu'est-ce qu'une clé de chiffrement ?
a. Un code secret qui est utilisé pour chiffrer et déchiffrer les données
b. Un logiciel qui est utilisé pour chiffrer les données
c. Un protocole qui est utilisé pour échanger des données chiffrées
Réponse : a
5. Qu'est-ce qu'un algorithme de chiffrement ?
a. Un ensemble d'étapes mathématiques qui sont utilisées pour chiffrer et déchiffrer les
données
b. Un protocole qui est utilisé pour échanger des données chiffrées
c. Un logiciel qui est utilisé pour chiffrer les données
Réponse : a
6. Qu'est-ce que le chiffrement par substitution ?
a. Un type de chiffrement qui remplace chaque caractère par un autre caractère selon un
algorithme spécifique
b. Un type de chiffrement qui utilise des clés pour chiffrer et déchiffrer les données
c. Un type de chiffrement qui utilise des algorithmes mathématiques pour chiffrer les données
Réponse : a
7. Qu'est-ce que le chiffrement par transposition ?
a. Un type de chiffrement qui déplace les caractères dans le message original selon un
algorithme spécifique
b. Un type de chiffrement qui utilise des clés pour chiffrer et déchiffrer les données
c. Un type de chiffrement qui utilise des algorithmes mathématiques pour chiffrer les
données
Réponse : a
8. Qu'est-ce que le chiffrement par bloc ?
a. Un type de chiffrement qui divise le message en blocs de taille fixe et chiffre chaque bloc
séparément
b. Un type de chiffrement qui utilise des clés pour chiffrer et déchiffrer les données
c. Un type de chiffrement qui utilise des algorithmes mathématiques pour chiffrer les
données
Réponse : a
9. Qu'est-ce que le chiffrement par flux ?
a. Un type de chiffrement qui chiffre les données au fur et à mesure qu'elles sont envoyées,
plutôt que de les diviser en blocs
b. Un type de chiffrement qui utilise des clés pour chiffrer et déchiffrer les données
c. Un type de chiffrement qui utilise des algorithmes mathématiques pour chiffrer les données
Réponse : a
10. Qu'est-ce qu'une attaque par force brute ?
a. Une attaque où l'attaquant essaie toutes les combinaisons possibles de clés pour accéder
aux données chiffrées
b. Une attaque où l'attaquant utilise un virus informatique pour accéder aux données
c. Une attaque où l'attaquant utilise des techniques de phishing pour accéder aux données
Réponse : a
11. Qu'est-ce qu'une attaque par dictionnaire ?
a. Une attaque où l'attaquant utilise une liste de mots couramment utilisés pour essayer de
deviner le mot de passe
b. Une attaque où l'attaquant utilise des logiciels malveillants pour accéder aux données c.
Une attaque où l'attaquant utilise des techniques de phishing pour accéder aux données
Réponse : a
12. Qu'est-ce qu'un hash ?
a. Une fonction mathématique qui transforme une chaîne de caractères en une chaîne de
caractères de longueur fixe
b. Un type de chiffrement qui utilise des clés pour chiffrer et déchiffrer les données
c. Un type de chiffrement qui utilise des algorithmes mathématiques pour chiffrer les
données
Réponse : a
13. Qu'est-ce qu'une signature numérique ?
a. Une méthode utilisée pour garantir l'authenticité et l'intégrité d'un document numérique
b. Un type de chiffrement qui utilise des clés pour chiffrer et déchiffrer les données
c. Un type de chiffrement qui utilise des algorithmes mathématiques pour chiffrer les données
Réponse : a
14. Qu'est-ce qu'un certificat numérique ?
a. Un document électronique qui atteste l'identité d'une personne ou d'une entité en ligne
b. Un type de chiffrement qui utilise des clés pour chiffrer et déchiffrer les données
c. Un type de chiffrement qui utilise des algorithmes mathématiques pour chiffrer les
données
Réponse : a
15. Qu'est-ce qu'un protocole SSL/TLS ?
a. Un protocole de sécurité qui permet de sécuriser les transactions en ligne, notamment les
transactions bancaires et les achats en ligne
b. Un logiciel qui est utilisé pour chiffrer les données
c. Un protocole qui est utilisé pour échanger des données chiffrées
Réponse : a
17. Qu'est-ce qu'un algorithme asymétrique ?
a. Un algorithme de chiffrement qui utilise une clé unique pour chiffrer et déchiffrer les
données
b. Un algorithme de chiffrement qui utilise deux clés différentes pour chiffrer et déchiffrer les
données
c. Un algorithme de chiffrement qui utilise des fonctions mathématiques pour chiffrer les
données
Réponse : b
18. Qu'est-ce qu'un algorithme de chiffrement symétrique ?
a. Un algorithme de chiffrement qui utilise une clé unique pour chiffrer et déchiffrer les
données
b. Un algorithme de chiffrement qui utilise deux clés différentes pour chiffrer et déchiffrer les
données
c. Un algorithme de chiffrement qui utilise des fonctions mathématiques pour chiffrer les
données
Réponse : a
19. Qu'est-ce qu'un algorithme de hachage sécurisé ?
a. Un algorithme de hachage qui est difficile à inverser pour retrouver les données d'origine
b. Un algorithme de hachage qui est facile à inverser pour retrouver les données d'origine
c. Un algorithme de chiffrement qui utilise des fonctions mathématiques pour chiffrer les
données
Réponse : a
20. Qu'est-ce qu'un certificat auto-signé ?
a. Un certificat électronique qui est signé par l'utilisateur lui-même plutôt que par une
autorité de certification reconnue
b. Un certificat électronique qui est signé par une autorité de certification reconnue
c. Un certificat électronique qui n'est pas nécessaire pour sécuriser les communications en
ligne
Réponse : a
21. Qu'est-ce qu’une attaque par déni de service (DDoS) ?
a. Une attaque où l'attaquant essaie de rendre un site web ou un service indisponible en
inondant le serveur avec des demandes de connexion
b. Une attaque où l'attaquant essaie toutes les combinaisons possibles de clés pour accéder
aux données chiffrées
c. Une attaque où l'attaquant utilise des techniques de phishing pour accéder aux données
Réponse : a