QCM sécurité
:
1. Si un mot est constitué d'une suite complexe de chiffres, de lettres et de symboles sans
aucune signification, pour quoi est-il un bon candidat ? (A2-052)
Une adresse électronique
Un nom de domaine
Un nom de fichier
Un mot de passe
Un identifiant
2. Pour un système informatique, en quoi consiste la procédure d'authentification d'un
utilisateur ? (A2-053)
Vérifier l'identité de l'utilisateur avant de lui donner accès à des ressources (systèmes,
réseaux, applications ...)
Demander à l'utilisateur d'entrer son mot de passe à intervalles réguliers au cours de sa
session.
Établir une correspondance entre le pseudo entré par l'utilisateur et son véritable nom
Demander d'entrer une seconde fois son mot de passe à l'utilisateur qui souhaite en
changer
Garder la trace de la visite de l'utilisateur sur le système (identifiant, dates et heures de
connexion et de déconnexion, ...)
3. Quelles propriétés doit avoir un mot de passe sûr ? (A2-054)
Être facilement mémorisable (prénom, date de naissance,...)
Être répertorié dans un dictionnaire de la langue usuelle
Être composé de plus de 7 caractères
Être diffusé à son entourage
Être constitué de lettres et de chiffres sans aucune signification
4. Parmi les mots de passe suivants, quels sont ceux qui sont les plus sécurisés ? (A2-
055)
caroline
24031988
UV67!rvO
r78ww23X
motdepasse
5. Qu'est-ce que le hameçonnage (phishing) ? (A2-057)
Une technique d'analyse du trafic réseau
Une méthode de recherche d'informations sur Internet
Un système d'envoi massif de courriers électroniques
Une procédure de collecte de données par formulaire sécurisé
Un procédé frauduleux permettant de collecter des informations personnelles
6. En quoi consiste l'hameçonnage (phishing) ? (A2-058)
À envoyer un courriel à plusieurs personnes
À établir un lien entre deux correspondants
À obtenir des renseignements personnels dans un but frauduleux
À attirer des clients
7. Le courriel ci-dessous fait penser à quel type d'attaque ?
(A2-059)
Un hameçon nage (phishing).
Un courriel normal.
Un canular (hoax).
Une diffamation.
8. De quel type de courriel semble relever ce texte ?
(A2-060)
Un canular (hoax).
Un hameçon nage (phishing).
Un virus informatique.
Un piratage.
9. Comment appelle-t-on en informatique un programme qui se caractérise par son aspect
destructeur à l'insu de l'utilisateur ? (A2-061)
Un hoax
Un virus
Un port
Un bug
Un ghost
10. Parmi les termes suivants, lesquels désignent des logiciels malveillants ? (A2-062)
Un cheval de Troie
Un canular électronique
Un virus
Un logiciel espion
Un bug
11. En matière de sécurité informatique, Que désigne-t-on par cheval de Troie ? (A2-063)
Un logiciel malveillant qui se propage par courrier électronique en exploitant les failles
des logiciels de messagerie
Un logiciel malveillant ayant l'apparence d'un logiciel inoffensif mais qui comporte des
instructions nuisibles qui s'exécutent une fois le logiciel installé
Un courrier électronique malveillant qui s'envoie lui-même aux adresses contenues dans
tout le carnet d'adresses de l'ordinateur sur lequel il se trouve
Un logiciel malveillant qui s'installe discrètement sur l'ordinateur et collecte et envoie des
informations personnelles à des organismes tiers
12. Pour se protéger d'éventuelles intrusions d'un pirate sur son ordinateur, que doit-on
installer ? (A2-064)
Un antivirus
Un logiciel de contrôle parental
Un espion
Un plan vigipirate
Un pare-feu
13. Qu'est-ce qu'un virus informatique ? (A2-065)
Un message électronique comportant des informations erronées
Un fichier contenant des informations enregistrées à l'insu de l'utilisateur
Une tentative de connexion par un utilisateur non autorisé
Un message électronique porteur d'une pièce jointe endommagée
Un programme susceptible d'endommager les ressources d'un ordinateur et/ou de
perturber son fonctionnement
14. Que permet de faire un pare-feu ? (A2-066)
Gérer les licences d'utilisation des logiciels
Protéger l'ordinateur contre les surtensions
Filtrer les flux de données émanant des serveurs distants conformément à une politique de
sécurité
Analyser le contenu des sites web visités en vue de fournir un accès indexé de type
"moteur de recherche"
Filtrer le contenu des messages électroniques selon leur expéditeur
15. Qu'est-ce qui peut récupérer un mot de passe à l'insu de son propriétaire ? (A2-067)
Un anti-virus
Un spam
Un hameçonnage (phishing)
Un logiciel espion
Un canular électronique
16. Qu'appelle-t-on logiciel espion ou espiogiciel ou spyware ? (A2-068)
Un logiciel de cryptage des données.
Un programme permettant d'envoyer à des "pirates" des informations pouvant être
confidentielles telles que des mots de passe.
Un système de transmission des données sans fil concurrent du wifi.
Une erreur dans un programme. L'équivalent d'un "bug".
Un logiciel antivirus.
17. Comment appelle-t-on un programme qui s'installe discrètement sur l'ordinateur,
collecte et envoie des informations personnelles à des organisations tierces ? (A2-069)
Ver
Certificat numérique
Espiogiciel
Graticiel
Partagiciel
18. Qu'est-ce qu'un logiciel espion ? (A2-070)
Un programme qui protège par cryptage les informations à caractère personnel présentes
sur un ordinateur
Un programme qui collecte des informations sur l'ordinateur où il est installé et les
transfère
Un programme qui permet d'optimiser les performances de vitesse d'un ordinateur
Un programme qui comptabilise le nombre d'heures de connexion à Internet d'un
ordinateur
19. Parmi les propositions suivantes, lesquelles peuvent porter atteinte au bon
fonctionnement d'un ordinateur ? (A2-071)
Un routeur
Un cheval de Troie
Un virus
Un canular électronique
Un pare-feu
20. Qu'assure la confidentialité des données ? (A2-072)
Que les données ne puissent pas être effacées par des tiers à l'insu de leur propriétaire
Que les données ne soient pas lisibles par des tiers à l'insu de leur propriétaire
Que les données soient sauvegardées automatiquement
Qu'aucun virus ne puisse détruire de données sensibles
Que l'exécution de virus endommageant les données soit détectée
21. Qu'assure la confidentialité des données ? (A2-073)
Que les données ne puissent être lues que par des personnes habilitées
Que les données ne contiennent pas d'informations erronées
Qu'aucune copie illicite des données ne puisse être faite
Que les données ne puissent pas être altérées suite à une intrusion dans le système
informatique
22. Lorsqu'on utilise un ordinateur que d'autres utilisent aussi, quelles actions contribuent
à améliorer la confidentialité de ses données ? (A2-074)
Protéger l'ouverture d'une session sur son compte par un mot de passe personnel.
Fermer sa session lorsqu'on a fini de travailler.
Toujours travailler sur un compte générique sans mot de passe (Invité).
Ne pas utiliser deux fois de suite le même navigateur.
23. Lorsqu'on achète un produit sur Internet, au moment de transmettre ses coordonnées
bancaires, les données sont cryptées pour éviter toute interception par un tiers.
Comment appelle-t-on ce mode de transaction ? (A2-080)
Le mode bloqué
Le mode sécurisé
Le mode confidentiel
Le mode secret
Le mode verrouillé
24. Qu'est-ce que le protocole HTTPS ? (A2-081)
Le protocole HTTP en version multiposte
Une ancienne version du protocole HTTP
La version sécurisée du protocole HTTP
Un protocole d'accès aux vidéos numériques
Un langage de description de page comme le format HTML
25. Que doit utiliser le serveur Web de sa banque si l'on veut consulter des informations
personnelles sur son compte bancaire de façon sécurisée ? (A2-082)
Une ligne téléphonique dédiée
Le protocole https
Un pare-feu
Un algorithme de compression de données
Le protocole ftp
26. Comment savoir si on se trouve sur une page Web sécurisée ? (A2-083)
Le navigateur affiche une icône de cadenas près de la barre d'adresse
On ne peut pas le savoir
L'URL commence par https://
La couleur de fond de la page est modifiée
On a dû obligatoirement entrer un mot de passe pour y accéder
27. Lorsqu'on fait un paiement en ligne, sur quel type de site a-t-on intérêt à être ? (A2-
084)
Un site garanti
Un site sécurisé
Un site verrouillé
Un site authentifié
Un site fermé
28. Que permet le protocole https ? (A2-085)
II permet de transférer de façon sécurisée des pages Web
II permet de dialoguer en temps réel
Il permet d'envoyer et recevoir des courriels
II permet de connecter deux disques durs pour répliquer l'un sur l'autre
Il permet d'échanger des fichiers compressés
29. Comment se propage un canular électronique ? (A2-091)
Par la recopie de fichiers d'un support à un autre
Par le lancement d'un fichier exécutable
Par la mise à jour d'un cookie
Par un pare-feu
Par la messagerie électronique
30. Parmi les propositions suivantes, lesquelles peuvent s'appliquer à un canular
électronique (hoax) ? (A2-092)
Courriel qui donne une fausse alerte à un virus
Courriel qui fait appel à la sensibilité du destinataire
Courriel qui incite le destinataire à le relayer de façon massive
Courriel malveillant qui a pour but de récupérer des informations confidentielles
Courriel qui fait la publicité d'un produit
31. Qu'est-ce qu'un hoax ? (A2-093)
Une rumeur circulant par courrier électronique
Un virus
Un anti-virus
Une blague diffusée sur la toile
Un logiciel espion
32. Quelle affirmation sur la mise à jour d'un anti-virus est FAUSSE ? (B3-008)
La mise à jour de l'anti-virus doit être faite régulièrement afin de bénéficier des dernières
définitions de virus
La mise il jour de l'anti-virus peut être lancée automatiquement
La mise il jour de l'anti-virus peut se faire par Internet
La mise à jour de l'anti-virus peut être lancée manuellement
La mise à jour de l'anti-virus peut se faire sans connexion à Internet, à partir du CD
d'installation
33. Qu'est-ce qu'un anti-virus? (B3-009)
Un logiciel qui protège l'ordinateur contre l'intrusion de virus
Un programme qui permet de formater le disque dur de l'ordinateur
Un filtre entre l'ordinateur et Internet
Un logiciel corrigeant les anomalies des fichiers
Un programme qui détruit les fichiers endommagés
34. Cochez les éventuelles informations fausses ? (B3-010)
Un antivirus peut détruire un fichier infecté
Un antivirus peut interdire l'accès à des sites infectés
Un antivirus peut détecter et ne pas réparer un fichier infecté
Un antivirus peut détecter, isoler, réparer un fichier Infecté
Un antivirus peut mettre en quarantaine un fichier suspect
35. Que peut-on dire de la mise à jour d'un anti-virus ? (B3-011)
Cela consiste à se tenir informé des derniers virus en lisant des articles sur internet.
Cela consiste à se connecter sur un site distant pour mettre à jour la base de données
virale.
Cela consiste à télécharger la nouvelle version de l'anti-virus une fois par an à la date
anniversaire de l'installation
Cela consiste à télécharger un nouveau logiciel anti-virus.
Cela consiste à changer la date du système d'exploitation.
36. Quelle fonction relève du rôle d'un antivirus? (B3-012)
Détecter les canulars.
Empêcher l'installation d'un ver.
Éviter l'intrusion d'un pirate via le réseau.
Assurer une sauvegarde
37. De quelle nature est un virus informatique? (B3-013)
C'est une partie de l'unité centrale
C'est un courrier Indésirable
C'est une maladie
C'est un programme
38. Comment se protéger des virus? (B3-014)
en utilisant un mot de passe très compliqué
en utilisant une adresse mail inconnue
en utilisant un pare-feu
en utilisant un anti-virus à jour
39. Parmi les types de fichiers suivants, quels sont ceux qui sont susceptibles de contenir
des virus? (B3-015)
zip
exe
jpg
xls
txt
40. Parmi les types de logiciels suivants, lesquels sont susceptibles d'exécuter des virus
contenus dans les documents qu'ils ouvrent ? (B3-016)
Un logiciel de projection de films mpeg
Un logiciel de lecture de fichiers mp3
Un logiciel de retouche d'images jpeg
Un tableur
Un logiciel de traitement de texte
41. Parmi les fichiers suivants dont la source d'expédition n'est pas sûre, lesquels
pourraient présenter un risque pour un ordinateur ? (B3-017)
Le fichier texte seul: Photo_de_vacances.txt
Le fichier image: Photo_de_vacances.jpg
Le fichier de traitement de texte: Photo_de_vacances.doc
Le fichier compressé: Photo_de_vacances.zip
42. Parmi les fichiers suivants reçus par courriel, lesquels sont sans risque pour un
ordinateur ? (B3-018)
Un fichier texte seul: [Link]
Un fichier image: [Link]
Un fichier de traitement de texte: [Link]
Un fichier compressé: [Link]
43. Qu'est-ce qu'un virus NE peut PAS menacer ? (B3-021)
La confidentialité des données
Le fonctionnement de l'écran
Le fonctionnement des programmes
La ROM de l'ordinateur
L'Intégrité des données
44. Comment appelle-t-on un programme informatique capable de se propager en utilisant
les vulnérabilités du réseau sans intervention de l'utilisateur ? (B3-022)
Un canular (hoax)
Un propagateur
Un cheval de Troie (trojan)
Un ver (worm)
45. Comment appelle-t-on un programme malveillant embarqué dans une application
d'apparence anodine et installé à son insu par l'utilisateur ou l'administrateur lui-
même? (B3-023)
Un canular (hoax)
Un navigateur (browser)
Un cheval de Troie (trojan)
Un ver (worm)
46. Parmi les affirmations suivantes à propos d'un virus informatique, lesquelles sont
vraies ? (B3-024)
Il ne pourra jamais s'installer si l'ordinateur possède un anti-virus
II peut utiliser le réseau pour se propager
Il ne s'attrape que par la messagerie électronique
Il détruit systématiquement tous les fichiers du disque dur
II peut prendre le contrôle de l'ordinateur
47. Qu'est-ce qu'un pare-feu ? (B3-025)
Une protection contre la suppression involontaire de fichiers
Un antivirus
Une protection matérielle contre les chocs
Un filtre entre l'ordinateur et Internet
Un filtre anti-spam
48. Quelle fonction relève du rôle d'un pare-feu ? (B3-026)
Détecter les virus
Protéger des pannes de courant
Empêcher l'installation d'un logiciel espion
Éviter l'intrusion d'un pirate via le réseau
Assurer une sauvegarde
49. Pour se protéger d'éventuelles intrusions d'un "pirate" dans un ordinateur relié à
internet, que faut-il installer ? (B3-027)
Un logiciel de contrôle parental
Un antivirus
Un pare-feu
Un logiciel de défragmentation
50. Lorsqu'on ouvre un document situé sur son poste en local, il arrive qu'un mot de passe
soit demandé. Que cela signifie-t-il ? (B3-033)
Que le document a été protégé par son auteur à l'aide du logiciel qui a servi à le créer
Que le format du fichier n'est pas connu de l'ordinateur
Que le fichier est infecté par un virus
Que la licence du logiciel qui permet d'ouvrir le fichier n'a pas été payée