QCM sur la Sécurité Informatique
QCM Sécurité informatique — Partie 1
1. Dans a sécurité informatique. signifie que les systémes actifs informatiques ne peuvent
étre modifies que par les personnes autorisées.
A. La confidentialité
CC. La disponibilite
D. L’authenticité
2. Dans Ia sécurité informatique, signifie que les informations contenues dans un systéme
informatique ne sont accessibles en tecture que par les personnes autorisées.
B. Limégrité
C. La disponibilité
D. L’authenticité
3. Les types de menaces pour la sécurité d’un systéme informatique ou d’un réseau sont
D. Création
4. Lequel des programmes suivants est un programme malveillant indépendant qui ne nécessite
aucun d’autre programme?
A. Porte apitge
B. Cheval de Troie
c. rus
S.Le est un code qui reconnait une séquence «’entrée spéciale ou qui est déclenché par
une séquence d”événements improbable.
B. Cheval de Troie
CC. Bombe logique
D. Virus
6. Le est un code incorporé dans un programme iégitime configuré pour «exploser»
lorsque certaines conditions sont remplies.
A. Porte a pidge
B. Cheval de Troie
D. Virus7. Lequel des programmes malyeillants suivants ne se répliquent pas automatiquement?
B. Virus
Cc. Ver
D. Zombie
8.
antivirus.
B. Virus polymorph
C. Virus parasite
D, Virus de macro
est unre forme de virus explisitement concue pour éviter la détection par des logiciels
9. Indiquer si expression suivant est vrai ou fawn
« Un ver exécute une copie de lui-méme sur un autre systéme. »
B. Faux
10. Indiquer si expression suivant vrai ou faux :
« Un ver envoie une copie de Iu
B. Faux
seme a d’autres systémes. »
QCM Sécur
¢ informatique — Partie 2
est un programme qui peut infecter (autres programmes en Jes modifiant. Cette
modification inelut une copie du programme viral, qui peut ensuite infecter d’autres programmes.
C. Zombie
D. Porte dérobée (Trap doors)
sont utilisés dans les attaques par dé
le service, généralement contre des sites Web
D. Cheval de Troie
3. Le type de codage dans tequel Ia manipulation de flux de bits sans tenir compte de la
signification des bits est appelé 2C. Codagede source
D. Codage différentiel
4. Le protocole utilisé pour sécuriser Ies e-mails?
A. POP
cc, SNMP
D. HTTP
5. L’art de casser des chiffres est connu comme ?
A oy a
CC. Cryptaralyse
D. Cryptage
6. Lequel des énoncés suivants est correct?
A. Caractere — représenté par un complément
B. Caractere repr Ee le agement de deux,
D. Integer ~ représenté par ASCII
7. Le nombre de sous-clés générées dans Palgorithme IDEA est
A. 54
B_48
D. 50
8. Le nombre de « S-boxes » utilisées dans l’algorithime DES est 2
>
4
ga
est um exemple d’algorithme de clé publique.
B. DES
C. IREA
D. RCS
10. Le chiffre de César est représenté par 2
AL C=(p=3) m0
B. C=(p~ 26)mod3
C. C=(p- 3) mok6
D. C=(p- 3) mod26