Docsity
Docsity

Prepare for your exams
Prepare for your exams

Study with the several resources on Docsity


Earn points to download
Earn points to download

Earn points by helping other students or get them with a premium plan


Guidelines and tips
Guidelines and tips

security qcm with 25 questiona, Quizzes of Network security

security with 25 questions and one bonus

Typology: Quizzes

2020/2021

Uploaded on 11/05/2021

mamadou-mk
mamadou-mk 🇨🇭

10 documents

1 / 4

Toggle sidebar

This page cannot be seen from the preview

Don't miss anything!

bg1
QCM 1 UNIT 5
Enseignan
t Mamadou Kanoute
Préno
m
Classe
Heure
Date
Lire la question attentivement, puis souligner la lettre correspondant à la bonne.
1. Lequel des programmes suivants est un programme malveillant indépendant qui
ne nécessite aucun d’autre programme%? :
a) Cheval de Troie
b) Virus
c) Ver
2. %Lequel des programmes malveillants suivants ne se réplique pas
automatiquement ?
a) Cheval de Troie
b) Virus
c) Ver
3. Comment peut-on attraper un virus%? (Chassez l’intrus)
a) Partager de la musique, des fichiers ou des photos avec d’autres utilisateurs
b) Visiter un site Web infecté
c) En activant le pare-feu
4. Un ____ fait référence à un ver capable de se copier et de se propager via des
fichiers joints aux messages électroniques%:
a) IM-Worm
b) Email-Worm
c) Net-Worm
5. Un ____ se cache dans des programmes apparemment inoffensifs et essaie de vous
inciter à le télécharger%:
a) Cheval de Troie
b) Logiciel espion
c) Ransomwares
6. Lequel des programmes malveillants suivants recueille secrètement des
informations sur une personne ou une organisation pour les transmettre à d’autres
parties%?%:
a) Cheval de Troie
b) Logiciel espion
c) Botnets
Page 1
pf3
pf4

Partial preview of the text

Download security qcm with 25 questiona and more Quizzes Network security in PDF only on Docsity!

QCM 1 UNIT 5

Enseignan t Mamadou Kanoute Préno m Classe Heure Date Lire la question attentivement, puis souligner la lettre correspondant à la bonne.

  1. Lequel des programmes suivants est un programme malveillant indépendant qui ne nécessite aucun d’autre programme? : a) Cheval de Troie b) Virus c) Ver
  2. Lequel des programmes malveillants suivants ne se réplique pas automatiquement? a) Cheval de Troie b) Virus c) Ver
  3. Comment peut-on attraper un virus? (Chassez l’intrus) a) Partager de la musique, des fichiers ou des photos avec d’autres utilisateurs b) Visiter un site Web infecté c) En activant le pare-feu
  4. Un ____ fait référence à un ver capable de se copier et de se propager via des fichiers joints aux messages électroniques : a) IM-Worm b) Email-Worm c) Net-Worm
  5. Un ____ se cache dans des programmes apparemment inoffensifs et essaie de vous inciter à le télécharger : a) Cheval de Troie b) Logiciel espion c) Ransomwares
  6. Lequel des programmes malveillants suivants recueille secrètement des informations sur une personne ou une organisation pour les transmettre à d’autres parties? : a) Cheval de Troie b) Logiciel espion c) Botnets
  1. Une attaque de ____ comporte trois éléments, elle est menée par voie électronique, l’attaquant prétend être une personne ou une organisation en qui vous pouvez avoir confiance et l’objectif est d’obtenir des informations personnelles sensibles. : d) DoS e) Phishing f) Ransomwares
  2. Le sigle DoS attack veut dire : g) Denial of System h) Danger of Service i) Denial of Service j) Data of System
  3. Qu’est qu’un logiciel malveillant : k) Un logiciel qui permet d’éviter l’intrusion de pirates dans l’ordinateur l) Un logiciel créé dans le but de nuire à un système informatique m) Un logiciel qui continue de s’exécuter même lorsque l’ordinateur est éteint n) Un logiciel qui nécessite la saisie d’un numéro d’identification et d’un mot de passe
  4. Trouvez l’intrus : o) Ver p) Cheval de Troie q) Avast
  5. La méthode ___ repose sur le fait que le hacker intercepte le trafic des données entre deux partenaires d’une communication, tout en laissant les deux parties penser qu’elles communiquent seules : r) Cross-site scripting s) Man In The Middle t) Sql Injection
  6. Un courriel sans pièce jointe peut transmettre un virus informatique. a) Vrai b) Faux
  7. Le phishing est une technique pour dérober ses informations personnelles à l’utilisateur en : a) Espionnant les frappes de touches du clavier b) Le conduisant à taper ses identifiants sur un site similaire à celui auquel il croît se connecter c) Essayant systématiquement des paires d’identifiant/mot de passe faibles d) Ouvrant un accès secret à sa machine
  8. Les messageries instantanées peuvent servir de vecteurs à des programmes malveillants
  1. La définition d’un Pare-feu cloud : a) Ce sont des périphériques réseaux basés sur des logiciels, conçus pour arrêter ou atténuer les accès indésirables aux réseaux privés. b) C’est un logiciel de protection qui bloque les mots de passe chiffrés c) C’est la mise en place d’un contrôle d’accès qui est indispensable pour protéger les données et les informations. d) C’est une procédure qui est effectuée conformément au concept PIN
  2. Une personne est identifiée selon 4 facteurs (Chassez l’intrus) : a) Quelque chose qu'il fait (reconnaissance vocale, mouvement du pied) b) Quelque chose qu'il a (cartes à puce) c) Quelque chose qu’il mange (à midi par exemple) d) Quelque chose qu'il est (empreinte digitale, détection de visage) e) Quelque chose qu'il sait (mot de passe, code PIN)
  3. Comment on peut protéger physiquement une organisation? a) En installant des anti-virus b) En faisant une mise à jour c) En employant un agent de sécurité
  4. Le sens de botnet s’est étendu aux : a) Robots du programmes networth b) Bottin téléphonique d’internet c) Réseaux de machines zombies