BonjourVous avez 10 minutes pour répondre aux questions DésoléLe temps est écoulé. TEST DE NIVEAU EN CYBERSÉCURITÉ - INTERMÉDIAIRE Ce quizz permettra de tester votre niveau en cybersécurité afin de diagnostiquer votre niveauEt de vous orienter vers la formation qui sera la plus adapté pour vousLe pourcentage de réussite au Quiz est de 70% PSEUDO 1 / 22 1. L’art de casser des chiffres est connu comme ____? a. Cryptologie b. Cryptographie c. Cryptanalyse d. Cryptage Les cryptanalystes cherchent à déchiffrer les textes chiffrés sans connaître la source du texte en clair, la clé de chiffrement ou l’algorithme utilisé pour le chiffrer; Cryptanalysts cible également le hachage sécurisé, les signatures numériques et d’autres algorithmes cryptographiques. 2 / 22 2. ______ est un exemple d’algorithme de clé publique. a. RSA b. DES c. IREA d. RC5 RSA est un algorithme utilisé pour chiffrer et déchiffrer les messages. C’est un algorithme cryptographique asymétrique. Asymétrique signifie qu’il y a deux clés différentes. C’est ce qu’on appelle aussi la cryptographie à clé publique, car l’une des clés peut être donnée à n’importe qui. 3 / 22 3. Le chiffrement et le déchiffrement des données est la responsabilité de quelle couche? a. Couche de session b. Couche réseau c. Couche de transport d. Couche de présentation La couche présentation se préoccupe de préserver le sens des informations dans un réseau. La couche présentation peut représenter les données de différentes manières (par exemple, le chiffrement), mais le destinataire reconvertit le codage dans sa signification originale. 4 / 22 4. Lequel des énoncés suivants est correct? a. Caractère – représenté par un complément b. Caractère – représenté par le complément de deux c. Caractère – représenté par Unicode d. Integer – représenté par ASCII Unicode est une norme de codage de caractères, publiée par le consortium Unicode.Les ordinateurs stockent des numéros qui représentent un caractère.Unicode fournit un numéro unique pour chaque caractère. 5 / 22 5. ________ est une forme de virus explicitement conçue pour éviter la détection par des logiciels antivirus. a. Virus furtif b. Virus polymorphe c. Virus parasite d. Virus de macro Le virus furtif est un virus informatique qui utilise divers mécanismes pour éviter la détection par un logiciel antivirus. 6 / 22 6. Lequel des programmes malveillants suivants ne se réplique pas automatiquement? a. Cheval de Troie b. Virus c. Ver d. Zombie Cheval de Troie est un programme informatique malveillant qui se présente comme un logiciel légitime.Également appelé Trojan horse, il cache les logiciels malveillants dans un fichier sur un aspect normal. 7 / 22 7. Les types de menaces pour la sécurité d’un système informatique ou d’un réseau sont _______ ? ( Choix multiples) a. Interruption b. Interception c. Modification d. Création e. Fabrication 8 / 22 8. Quel est le numéro de port pour HTTPS (HTTP Secure)? a. 43 b. 443 c. 445 d. 444 9 / 22 9. Le ______ s’attache aux fichiers exécutables et se réplique, lorsque le programme infecté est exécuté, en recherchant d’autres fichiers exécutables à infecter. a. Virus furtif b. Virus polymorphe c. Virus parasite d. Virus de macro Les virus parasites s’attachent à des programmes, également appelés exécutables. Lorsqu’un utilisateur lance un programme contenant un virus parasite, le virus est lancé en premier. Pour dissimuler sa présence à l’utilisateur, le virus déclenche ensuite l’ouverture du programme d’origine. Parce que le système d’exploitation comprend qu’il fait partie du programme, le virus parasite bénéficie des mêmes droits que le programme auquel le virus est attaché. Ces droits permettent au virus de se répliquer, de s’installer en mémoire ou de libérer sa charge utile. En l’absence de logiciel antivirus, seule la charge utile peut éveiller les soupçons de l’utilisateur normal. Un célèbre virus parasite appelé Jérusalem a le pouvoir de ralentir le système et, éventuellement, de supprimer tous les programmes lancés par l’utilisateur. 10 / 22 10. Dans la sécurité informatique, _______ signifie que les informations contenues dans un système informatique ne sont accessibles en lecture que par les personnes autorisées. a. La confidentialité b. L’intégrité c. La disponibilité d. L’authenticité La confidentialité signifie que les informations d’un système informatique ne sont accessibles en lecture que par les personnes autorisées. 11 / 22 11. Le protocole utilisé pour sécuriser les e-mails? a. POP b. PGP c. SNMP d. HTTP PGP est utilisé pour signer, chiffrer et déchiffrer des textes, des e-mails, des fichiers, des répertoires et des partitions de disque entières, ainsi que pour renforcer la sécurité des communications par e-mail. 12 / 22 12. Indiquer si l’expression suivant est vrai ou faux :« Un ver exécute une copie de lui-même sur un autre système. » a. VRAI b. FAUX 13 / 22 13. Lequel des programmes suivants est un programme malveillant indépendant qui ne nécessite aucun d’autre programme? a. Porte à piège b. Cheval de Troie c. Virus d. Ver Un ver informatique est un programme informatique malveillant indépendant qui se réplique afin de se propager sur d’autres ordinateurs.Souvent, il utilise un réseau informatique pour se répandre, en s’appuyant sur les défaillances de sécurité de l’ordinateur cible pour y accéder. 14 / 22 14. Le _______ est un code qui reconnaît une séquence d’entrée spéciale ou qui est déclenché par une séquence d’événements improbable. a. Porte à piège b. Cheval de Troie c. Bombe logique d. Virus Porte à piège (Trap doors), également appelées backdoors, sont des fragments de code incorporés dans des programmes par le ou les programmeurs pour permettre un accès rapide ultérieurement, souvent au cours de la phase de test ou de débogage.Si un programmeur inattentif laisse ce code ou oublie de le supprimer, une faille de sécurité potentielle est introduite. 15 / 22 15. Dans la sécurité informatique, ................ signifie que les systèmes actifs informatique ne peuvent être modifiés que par les personnes autorisées. a. La confidentialité b. L'intégrité c. La disponibilté d. L'authentification L’intégrité, en termes de sécurité des données et du réseau, est le fait que les informations ne peuvent être consultées et modifiées que par les personnes autorisées à le faire. 16 / 22 16. Indiquer si l’expression suivant vrai ou faux :« Un ver envoie une copie de lui-même à d’autres systèmes. » a. VRAI b. FAUX 17 / 22 17. Le _______ est un code incorporé dans un programme légitime configuré pour «exploser» lorsque certaines conditions sont remplies. a. Porte à piège b. Cheval de Troie c. Bombe logique d. Virus Une bombe logique(ou logic bomb) est un morceau de code inséré dans un système d’exploitation ou une application logicielle qui implémente une fonction malveillante après un certain temps, ou si des conditions spécifiques sont remplies. 18 / 22 18. Le type de codage dans lequel la manipulation de flux de bits sans tenir compte de la signification des bits est appelé_________? a. Codage de destination b. Codage entropique c. Codage de source d. Codage différentiel Le codage entropique est un type de codage sans perte.Le codage de Huffman est un type de codage entropique.Le codage entropique apparaît partout dans les systèmes numériques modernes.Il s’agit d’un élément essentiel de la compression des données, qui est généralement nécessaire, en particulier pour l’Internet, la vidéo, l’audio, la communication, etc. 19 / 22 19. Les pare-feu sont utilisés pour __________ a. Le routage b. La sécurité c. Le tunneling d. Le contrôle de congestion 20 / 22 20. ______ est un programme qui peut infecter d’autres programmes en les modifiant. Cette modification inclut une copie du programme viral, qui peut ensuite infecter d’autres programmes. a. Ver b. Virus c. Zombie d. Porte dérobée(Trap doors) Un virus est un type de logiciel malveillant (malware) composé de petits morceaux de code associés à des programmes légitimes. Lorsque ce programme est exécuté, le virus est exécuté. 21 / 22 21. ________ transforme le message en format qui ne peut pas être lu par les pirates. a. Décryptage b. Cryptage c. Transformation d. Aucune de ces réponses n’est vraie. Le Cryptage est un moyen de transformer les données de telle sorte que seules les personnes approuvées puissent les déchiffrer, puis les transformer en quelque chose de compréhensible. 22 / 22 22. _____ sont utilisés dans les attaques par déni de service, généralement contre des sites Web ciblés. a. Ver b. Virus c. Zombie d. Cheval de Troie Un zombie est un ordinateur qui s’est implanté avec un démon qui le met sous le contrôle d’un pirate informatique malveillant à l’insu du propriétaire de l’ordinateur.Les zombies sont utilisés par des pirates informatiques malveillants pour lancer des attaques par déni de service. Votre note est de LinkedIn Facebook Twitter VKontakte 0% Restart quiz
Bonjour
Vous avez 10 minutes pour répondre aux questions
Désolé
Le temps est écoulé.
TEST DE NIVEAU EN CYBERSÉCURITÉ - INTERMÉDIAIRE
Ce quizz permettra de tester votre niveau en cybersécurité afin de diagnostiquer votre niveauEt de vous orienter vers la formation qui sera la plus adapté pour vousLe pourcentage de réussite au Quiz est de 70%
PSEUDO
1 / 22
1. L’art de casser des chiffres est connu comme ____?
Les cryptanalystes cherchent à déchiffrer les textes chiffrés sans connaître la source du texte en clair, la clé de chiffrement ou l’algorithme utilisé pour le chiffrer; Cryptanalysts cible également le hachage sécurisé, les signatures numériques et d’autres algorithmes cryptographiques.
2 / 22
2. ______ est un exemple d’algorithme de clé publique.
RSA est un algorithme utilisé pour chiffrer et déchiffrer les messages. C’est un algorithme cryptographique asymétrique. Asymétrique signifie qu’il y a deux clés différentes. C’est ce qu’on appelle aussi la cryptographie à clé publique, car l’une des clés peut être donnée à n’importe qui.
3 / 22
3. Le chiffrement et le déchiffrement des données est la responsabilité de quelle couche?
La couche présentation se préoccupe de préserver le sens des informations dans un réseau. La couche présentation peut représenter les données de différentes manières (par exemple, le chiffrement), mais le destinataire reconvertit le codage dans sa signification originale.
4 / 22
4. Lequel des énoncés suivants est correct?
Unicode est une norme de codage de caractères, publiée par le consortium Unicode.Les ordinateurs stockent des numéros qui représentent un caractère.Unicode fournit un numéro unique pour chaque caractère.
5 / 22
5. ________ est une forme de virus explicitement conçue pour éviter la détection par des logiciels antivirus.
Le virus furtif est un virus informatique qui utilise divers mécanismes pour éviter la détection par un logiciel antivirus.
6 / 22
6. Lequel des programmes malveillants suivants ne se réplique pas automatiquement?
Cheval de Troie est un programme informatique malveillant qui se présente comme un logiciel légitime.Également appelé Trojan horse, il cache les logiciels malveillants dans un fichier sur un aspect normal.
7 / 22
7. Les types de menaces pour la sécurité d’un système informatique ou d’un réseau sont _______ ? ( Choix multiples)
8 / 22
8. Quel est le numéro de port pour HTTPS (HTTP Secure)?
9 / 22
9. Le ______ s’attache aux fichiers exécutables et se réplique, lorsque le programme infecté est exécuté, en recherchant d’autres fichiers exécutables à infecter.
Les virus parasites s’attachent à des programmes, également appelés exécutables. Lorsqu’un utilisateur lance un programme contenant un virus parasite, le virus est lancé en premier. Pour dissimuler sa présence à l’utilisateur, le virus déclenche ensuite l’ouverture du programme d’origine. Parce que le système d’exploitation comprend qu’il fait partie du programme, le virus parasite bénéficie des mêmes droits que le programme auquel le virus est attaché. Ces droits permettent au virus de se répliquer, de s’installer en mémoire ou de libérer sa charge utile. En l’absence de logiciel antivirus, seule la charge utile peut éveiller les soupçons de l’utilisateur normal. Un célèbre virus parasite appelé Jérusalem a le pouvoir de ralentir le système et, éventuellement, de supprimer tous les programmes lancés par l’utilisateur.
10 / 22
10. Dans la sécurité informatique, _______ signifie que les informations contenues dans un système informatique ne sont accessibles en lecture que par les personnes autorisées.
La confidentialité signifie que les informations d’un système informatique ne sont accessibles en lecture que par les personnes autorisées.
11 / 22
11. Le protocole utilisé pour sécuriser les e-mails?
PGP est utilisé pour signer, chiffrer et déchiffrer des textes, des e-mails, des fichiers, des répertoires et des partitions de disque entières, ainsi que pour renforcer la sécurité des communications par e-mail.
12 / 22
12. Indiquer si l’expression suivant est vrai ou faux :« Un ver exécute une copie de lui-même sur un autre système. »
13 / 22
13. Lequel des programmes suivants est un programme malveillant indépendant qui ne nécessite aucun d’autre programme?
Un ver informatique est un programme informatique malveillant indépendant qui se réplique afin de se propager sur d’autres ordinateurs.Souvent, il utilise un réseau informatique pour se répandre, en s’appuyant sur les défaillances de sécurité de l’ordinateur cible pour y accéder.
14 / 22
14. Le _______ est un code qui reconnaît une séquence d’entrée spéciale ou qui est déclenché par une séquence d’événements improbable.
Porte à piège (Trap doors), également appelées backdoors, sont des fragments de code incorporés dans des programmes par le ou les programmeurs pour permettre un accès rapide ultérieurement, souvent au cours de la phase de test ou de débogage.Si un programmeur inattentif laisse ce code ou oublie de le supprimer, une faille de sécurité potentielle est introduite.
15 / 22
15. Dans la sécurité informatique, ................ signifie que les systèmes actifs informatique ne peuvent être modifiés que par les personnes autorisées.
L’intégrité, en termes de sécurité des données et du réseau, est le fait que les informations ne peuvent être consultées et modifiées que par les personnes autorisées à le faire.
16 / 22
16. Indiquer si l’expression suivant vrai ou faux :« Un ver envoie une copie de lui-même à d’autres systèmes. »
17 / 22
17. Le _______ est un code incorporé dans un programme légitime configuré pour «exploser» lorsque certaines conditions sont remplies.
Une bombe logique(ou logic bomb) est un morceau de code inséré dans un système d’exploitation ou une application logicielle qui implémente une fonction malveillante après un certain temps, ou si des conditions spécifiques sont remplies.
18 / 22
18. Le type de codage dans lequel la manipulation de flux de bits sans tenir compte de la signification des bits est appelé_________?
Le codage entropique est un type de codage sans perte.Le codage de Huffman est un type de codage entropique.Le codage entropique apparaît partout dans les systèmes numériques modernes.Il s’agit d’un élément essentiel de la compression des données, qui est généralement nécessaire, en particulier pour l’Internet, la vidéo, l’audio, la communication, etc.
19 / 22
19. Les pare-feu sont utilisés pour __________
20 / 22
20. ______ est un programme qui peut infecter d’autres programmes en les modifiant. Cette modification inclut une copie du programme viral, qui peut ensuite infecter d’autres programmes.
Un virus est un type de logiciel malveillant (malware) composé de petits morceaux de code associés à des programmes légitimes. Lorsque ce programme est exécuté, le virus est exécuté.
21 / 22
21. ________ transforme le message en format qui ne peut pas être lu par les pirates.
Le Cryptage est un moyen de transformer les données de telle sorte que seules les personnes approuvées puissent les déchiffrer, puis les transformer en quelque chose de compréhensible.
22 / 22
22. _____ sont utilisés dans les attaques par déni de service, généralement contre des sites Web ciblés.
Un zombie est un ordinateur qui s’est implanté avec un démon qui le met sous le contrôle d’un pirate informatique malveillant à l’insu du propriétaire de l’ordinateur.Les zombies sont utilisés par des pirates informatiques malveillants pour lancer des attaques par déni de service.
Votre note est de
Restart quiz