Vous avez 15 min pour terminer le test

Désolé

Le temps est écoulé.


TEST DE NIVEAU EN CYBERSÉCURITÉ - CONFIRMÉ

Ce quizz permettra de tester votre niveau en cybersécurité afin de diagnostiquer votre niveau
Et de vous orienter vers la formation qui sera la plus adapté pour vous
Le pourcentage de réussite  au Quiz est de 80%

PSEUDO

1 / 18

1. Le message de certificat est requis pour toute méthode d’échange de clé convenue, sauf __________.

2 / 18

2. ________ est utilisé pour valider l’identité de l’expéditeur du message auprès du destinataire.

3 / 18

3. Le nombre de sous-clés générées dans l’algorithme IDEA est _______?

4 / 18

4. « certificate_request » comprend deux paramètres, dont l’un est _____?

5 / 18

5. Quel est l’algorithme d’échange de clé utilisé dans le paramètre d’une suite cryptographique(Cipher Suite)?

6 / 18

6. Lorsque vous vous connectez à un service en ligne, vous êtes invité à fournir une sorte d’identification, telle que votre nom, numéro de compte et le mot de passe. Quel est le nom donné à ce bref dialogue?

7 / 18

7. ________ est une forme de virus explicitement conçue pour éviter la détection par des logiciels antivirus.

8 / 18

8. La signature DSS utilise quel algorithme de hachage?

9 / 18

9. Un _________ est un programme qui prend le contrôle d’un autre ordinateur connecté sur Internet, puis utilise cet ordinateur pour lancer des attaques.

10 / 18

10. Nombre de tours dans l’algorithme DES(Data Encryption Standard) est ______?

11 / 18

11. Quelle est la taille d’une signature RSA après les traitements MD5 et SHA-1?

12 / 18

12. Le chiffre de César est représenté par _______?

13 / 18

13. Indiquez si l’énoncé suivant est vrai :
« Les virus macro infectent les documents et non des parties de code exécutables. »

14 / 18

14. Une partie du virus polymorphe, généralement appelée ________, crée un chiffrement aléatoire et une clé permettant de chiffrer le reste du virus.

15 / 18

15. La signature RSA utilise quel algorithme de hachage?

16 / 18

16. Les types de menaces pour la sécurité d’un système informatique ou d’un réseau sont _______? ( Choix multiples)

17 / 18

17. Indiquez si l’énoncé suivant est vrai :
« Un virus macro est indépendant de la plate-forme. »

18 / 18

18. Le nombre de « S-boxes » utilisées dans l’algorithme DES est _______?

Votre note est de

0%