You are on page 1of 3
QCM sur la Sécurité Informatique QCM Sécurité informatique — Partie 1 1. Dans a sécurité informatique. signifie que les systémes actifs informatiques ne peuvent étre modifies que par les personnes autorisées. A. La confidentialité CC. La disponibilite D. L’authenticité 2. Dans Ia sécurité informatique, signifie que les informations contenues dans un systéme informatique ne sont accessibles en tecture que par les personnes autorisées. B. Limégrité C. La disponibilité D. L’authenticité 3. Les types de menaces pour la sécurité d’un systéme informatique ou d’un réseau sont D. Création 4. Lequel des programmes suivants est un programme malveillant indépendant qui ne nécessite aucun d’autre programme? A. Porte apitge B. Cheval de Troie c. rus S.Le est un code qui reconnait une séquence «’entrée spéciale ou qui est déclenché par une séquence d”événements improbable. B. Cheval de Troie CC. Bombe logique D. Virus 6. Le est un code incorporé dans un programme iégitime configuré pour «exploser» lorsque certaines conditions sont remplies. A. Porte a pidge B. Cheval de Troie D. Virus 7. Lequel des programmes malyeillants suivants ne se répliquent pas automatiquement? B. Virus Cc. Ver D. Zombie 8. antivirus. B. Virus polymorph C. Virus parasite D, Virus de macro est unre forme de virus explisitement concue pour éviter la détection par des logiciels 9. Indiquer si expression suivant est vrai ou fawn « Un ver exécute une copie de lui-méme sur un autre systéme. » B. Faux 10. Indiquer si expression suivant vrai ou faux : « Un ver envoie une copie de Iu B. Faux seme a d’autres systémes. » QCM Sécur ¢ informatique — Partie 2 est un programme qui peut infecter (autres programmes en Jes modifiant. Cette modification inelut une copie du programme viral, qui peut ensuite infecter d’autres programmes. C. Zombie D. Porte dérobée (Trap doors) sont utilisés dans les attaques par dé le service, généralement contre des sites Web D. Cheval de Troie 3. Le type de codage dans tequel Ia manipulation de flux de bits sans tenir compte de la signification des bits est appelé 2 C. Codagede source D. Codage différentiel 4. Le protocole utilisé pour sécuriser Ies e-mails? A. POP cc, SNMP D. HTTP 5. L’art de casser des chiffres est connu comme ? A oy a CC. Cryptaralyse D. Cryptage 6. Lequel des énoncés suivants est correct? A. Caractere — représenté par un complément B. Caractere repr Ee le agement de deux, D. Integer ~ représenté par ASCII 7. Le nombre de sous-clés générées dans Palgorithme IDEA est A. 54 B_48 D. 50 8. Le nombre de « S-boxes » utilisées dans l’algorithime DES est 2 > 4 ga est um exemple d’algorithme de clé publique. B. DES C. IREA D. RCS 10. Le chiffre de César est représenté par 2 AL C=(p=3) m0 B. C=(p~ 26)mod3 C. C=(p- 3) mok6 D. C=(p- 3) mod26

You might also like