Vous avez 15 min pour terminer le test

Vous avez 15 min pour terminer le test


TEST DE NIVEAU EN CYBERSÉCURITÉ - CONFIRMÉ

Ce quizz permettra de tester votre niveau en cybersécurité afin de diagnostiquer votre niveau
Et de vous orienter vers la formation qui sera la plus adapté pour vous
Le pourcentage de réussite  au Quiz est de 80%

PSEUDO

1 / 18

1. Le nombre de sous-clés générées dans l’algorithme IDEA est _______?

2 / 18

2. Quelle est la taille d’une signature RSA après les traitements MD5 et SHA-1?

3 / 18

3. ________ est utilisé pour valider l’identité de l’expéditeur du message auprès du destinataire.

4 / 18

4. « certificate_request » comprend deux paramètres, dont l’un est _____?

5 / 18

5. Le message de certificat est requis pour toute méthode d’échange de clé convenue, sauf __________.

6 / 18

6. Un _________ est un programme qui prend le contrôle d’un autre ordinateur connecté sur Internet, puis utilise cet ordinateur pour lancer des attaques.

7 / 18

7. La signature RSA utilise quel algorithme de hachage?

8 / 18

8. Le chiffre de César est représenté par _______?

9 / 18

9. ________ est une forme de virus explicitement conçue pour éviter la détection par des logiciels antivirus.

10 / 18

10. Lorsque vous vous connectez à un service en ligne, vous êtes invité à fournir une sorte d’identification, telle que votre nom, numéro de compte et le mot de passe. Quel est le nom donné à ce bref dialogue?

11 / 18

11. La signature DSS utilise quel algorithme de hachage?

12 / 18

12. Nombre de tours dans l’algorithme DES(Data Encryption Standard) est ______?

13 / 18

13. Une partie du virus polymorphe, généralement appelée ________, crée un chiffrement aléatoire et une clé permettant de chiffrer le reste du virus.

14 / 18

14. Les types de menaces pour la sécurité d’un système informatique ou d’un réseau sont _______? ( Choix multiples)

15 / 18

15. Quel est l’algorithme d’échange de clé utilisé dans le paramètre d’une suite cryptographique(Cipher Suite)?

16 / 18

16. Le nombre de « S-boxes » utilisées dans l’algorithme DES est _______?

17 / 18

17. Indiquez si l’énoncé suivant est vrai :
« Un virus macro est indépendant de la plate-forme. »

18 / 18

18. Indiquez si l’énoncé suivant est vrai :
« Les virus macro infectent les documents et non des parties de code exécutables. »

Votre note est de

0%

Sécurité du site Web

Create by " IT-FORMATION "