Bonjour

Vous avez 10 minutes pour répondre aux questions

Désolé

Le temps est écoulé.


TEST DE NIVEAU EN CYBERSÉCURITÉ - INTERMÉDIAIRE

Ce quizz permettra de tester votre niveau en cybersécurité afin de diagnostiquer votre niveau
Et de vous orienter vers la formation qui sera la plus adapté pour vous
Le pourcentage de réussite  au Quiz est de 70%

PSEUDO

1 / 22

1. L’art de casser des chiffres est connu comme ____?

2 / 22

2. ______ est un exemple d’algorithme de clé publique.

3 / 22

3. Le chiffrement et le déchiffrement des données est la responsabilité de quelle couche?

4 / 22

4. Lequel des énoncés suivants est correct?

5 / 22

5. ________ est une forme de virus explicitement conçue pour éviter la détection par des logiciels antivirus.

6 / 22

6. Lequel des programmes malveillants suivants ne se réplique pas automatiquement?

7 / 22

7. Les types de menaces pour la sécurité d’un système informatique ou d’un réseau sont _______ ? ( Choix multiples)

8 / 22

8. Quel est le numéro de port pour HTTPS (HTTP Secure)?

9 / 22

9. Le ______ s’attache aux fichiers exécutables et se réplique, lorsque le programme infecté est exécuté, en recherchant d’autres fichiers exécutables à infecter.

10 / 22

10. Dans la sécurité informatique, _______ signifie que les informations contenues dans un système informatique ne sont accessibles en lecture que par les personnes autorisées.

11 / 22

11. Le protocole utilisé pour sécuriser les e-mails?

12 / 22

12. Indiquer si l’expression suivant est vrai ou faux :
« Un ver exécute une copie de lui-même sur un autre système. »

13 / 22

13. Lequel des programmes suivants est un programme malveillant indépendant qui ne nécessite aucun d’autre programme?

14 / 22

14. Le _______ est un code qui reconnaît une séquence d’entrée spéciale ou qui est déclenché par une séquence d’événements improbable.

15 / 22

15. Dans la sécurité informatique, ................ signifie que les systèmes actifs informatique ne peuvent être modifiés que par les personnes autorisées.

16 / 22

16. Indiquer si l’expression suivant vrai ou faux :
« Un ver envoie une copie de lui-même à d’autres systèmes. »

17 / 22

17. Le _______ est un code incorporé dans un programme légitime configuré pour «exploser» lorsque certaines conditions sont remplies.

18 / 22

18. Le type de codage dans lequel la manipulation de flux de bits sans tenir compte de la signification des bits est appelé_________?

19 / 22

19. Les pare-feu sont utilisés pour __________

20 / 22

20. ______ est un programme qui peut infecter d’autres programmes en les modifiant. Cette modification inclut une copie du programme viral, qui peut ensuite infecter d’autres programmes.

21 / 22

21. ________ transforme le message en format qui ne peut pas être lu par les pirates.

22 / 22

22. _____ sont utilisés dans les attaques par déni de service, généralement contre des sites Web ciblés.

Votre note est de

0%