Pdf1 QCM Secrite Reseaux

Télécharger au format pdf ou txt
Télécharger au format pdf ou txt
Vous êtes sur la page 1sur 3

DEVOIR DE RECHERCHE MASTER RESEAUX INFORMATIQUES ET TELECOMS (QCM)

GUEDENON Joslain

MASTER II, UATM GASA FORMATION

I) QCM SUR LA SECURITE RESEAUX

1- Dans la sécurité informatique, le mot suivant signifie que les systèmes


informatiques actifs ne peuvent être modifiés que par les personnes autorisées.

a- La confidentialité
b- L’intégrité
c- L’authenticité

2- Dans la sécurité informatique, le mot suivant signifie que les informations


contenues dans le système d’informatique ne sont accessibles en lecture que par
les personnes autorisées

a- La confidentialité
b- La disponibilité
c- L’authenticité

3- Les types de menaces pour la sécurité d’un système informatique ou d’un réseau
sont

a- Interruption
b- Modification
c- Création
d- Fabrication
e- Interception

4- Lequel des programmes suivants est un programme malveillant indépendant qui


ne nécessite aucun d’autre programme

a- Porte à piège
b- Cheval de Troie
c- Virus
d- Ver

5- Le terme ci-dessous est un code qui reconnait une séquence d’entrée spéciale ou
qui est déclenché par une séquence d’événements improbables
a- Porte à piège
b- Virus
c- Cheval de Troie
d- Bombe logique

6- Le code incorporé dans un programme légitime configuré pour exploser lorsque


certaines conditions sont remplies est appelé :

a- Ver
b- Virus
c- Bombe logique
d- Cheval de Troie

7- Lequel des programmes malveillants suivant ne se réplique pas automatiquement

a- Cheval de Troie
b- Ver
c- Virus
d- Zombie

8- Lequel des virus est explicitement conçu pour éviter la détection par des logiciels
antivirus

a- Virus furtif
b- Virus polymorphe
c- Virus parasite
d- Virus de macro

9- Un ver exécute une copie de lui-même sur un autre système

a- Vrai
b- Faux

10- Un ver envoie une copie de lui-même sur un autre système

a- Vrai
b- Faux

II) CORRECTION DES QCM


1- B

2- A

3- A, B D ET E

4- D

5- A

6- C

7- A

8- A

9- A

10- A

Vous aimerez peut-être aussi