Bonjour

Vous avez 10 minutes pour répondre aux questions

Bonjour

Vous avez 10 minutes pour répondre aux questions


TEST DE NIVEAU EN CYBERSÉCURITÉ - INTERMÉDIAIRE

Ce quizz permettra de tester votre niveau en cybersécurité afin de diagnostiquer votre niveau
Et de vous orienter vers la formation qui sera la plus adapté pour vous
Le pourcentage de réussite  au Quiz est de 70%

PSEUDO

1 / 22

1. _____ sont utilisés dans les attaques par déni de service, généralement contre des sites Web ciblés.

2 / 22

2. Lequel des programmes suivants est un programme malveillant indépendant qui ne nécessite aucun d’autre programme?

3 / 22

3. Le _______ est un code incorporé dans un programme légitime configuré pour «exploser» lorsque certaines conditions sont remplies.

4 / 22

4. ________ est une forme de virus explicitement conçue pour éviter la détection par des logiciels antivirus.

5 / 22

5. Le ______ s’attache aux fichiers exécutables et se réplique, lorsque le programme infecté est exécuté, en recherchant d’autres fichiers exécutables à infecter.

6 / 22

6. L’art de casser des chiffres est connu comme ____?

7 / 22

7. Indiquer si l’expression suivant vrai ou faux :
« Un ver envoie une copie de lui-même à d’autres systèmes. »

8 / 22

8. Indiquer si l’expression suivant est vrai ou faux :
« Un ver exécute une copie de lui-même sur un autre système. »

9 / 22

9. Les pare-feu sont utilisés pour __________

10 / 22

10. Lequel des programmes malveillants suivants ne se réplique pas automatiquement?

11 / 22

11. Le chiffrement et le déchiffrement des données est la responsabilité de quelle couche?

12 / 22

12. Le protocole utilisé pour sécuriser les e-mails?

13 / 22

13. Quel est le numéro de port pour HTTPS (HTTP Secure)?

14 / 22

14. Dans la sécurité informatique, _______ signifie que les informations contenues dans un système informatique ne sont accessibles en lecture que par les personnes autorisées.

15 / 22

15. Les types de menaces pour la sécurité d’un système informatique ou d’un réseau sont _______ ? ( Choix multiples)

16 / 22

16. Dans la sécurité informatique, ................ signifie que les systèmes actifs informatique ne peuvent être modifiés que par les personnes autorisées.

17 / 22

17. ________ transforme le message en format qui ne peut pas être lu par les pirates.

18 / 22

18. ______ est un exemple d’algorithme de clé publique.

19 / 22

19. Le _______ est un code qui reconnaît une séquence d’entrée spéciale ou qui est déclenché par une séquence d’événements improbable.

20 / 22

20. ______ est un programme qui peut infecter d’autres programmes en les modifiant. Cette modification inclut une copie du programme viral, qui peut ensuite infecter d’autres programmes.

21 / 22

21. Le type de codage dans lequel la manipulation de flux de bits sans tenir compte de la signification des bits est appelé_________?

22 / 22

22. Lequel des énoncés suivants est correct?

Votre note est de

0%

Sécurité du site Web

Create by " IT-FORMATION "