1.
La confidentialité vise principalement à :
a) Assurer l’exactitude des données
b) Garantir que seules les personnes autorisées accèdent aux informations
c) Protéger contre les pannes matérielles
d) Authentifier les utilisateurs
Réponse : b
2. Quel principe est violé lorsqu’une donnée est modifiée sans autorisation ?
a) Disponibilité
b) Confidentialité
c) Intégrité
d) Non-répudiation
Réponse : c
3. La disponibilité est compromise en cas de :
a) Attaque DDoS
b) Phishing
c) SQL Injection
d) Keylogger
Réponse : a
4. La non-répudiation signifie :
a) Empêcher la perte de données
b) Empêcher un utilisateur de nier une action effectuée
c) Vérifier la cohérence des données
d) Assurer la tolérance aux pannes
Réponse : b
5. La cybersécurité repose sur la triade :
a) CIA (Confidentiality, Integrity, Availability)
b) DAD (Disclosure, Alteration, Denial)
c) AAA (Authentication, Authorization, Accounting)
d) PKI (Public Key Infrastructure)
Réponse : a
6. Une faille (vulnérabilité) est :
a) Une attaque en cours
b) Un risque potentiel
c) Un défaut exploitable dans un système
d) Une contre-mesure technique
Réponse : c
7. Le phishing est un exemple d’attaque basée sur :
a) Ingénierie sociale
b) Vulnérabilités réseau
c) Mauvaise configuration système
d) Malware polymorphe
Réponse : a
8. Une attaque de type SQL Injection cible principalement :
a) Les serveurs DNS
b) Les bases de données
c) Les pare-feu
d) Les certificats SSL
Réponse : b
9. Une attaque par déni de service a pour objectif :
a) Lire les mots de passe
b) Rendre un service indisponible
c) Voler des certificats numériques
d) Modifier des logs
Réponse : b
[Link] ransomware appartient à la catégorie :
a) Attaque DoS
b) Malware
c) Phishing
d) Rootkit
Réponse : b
[Link] protéger la confidentialité des données en transit, on utilise :
a) VPN / TLS / HTTPS
b) RAID 5
c) Hashage MD5
d) Clustering
Réponse : a
[Link] mesure réduit le risque de modification de données sensibles ?
a) Journalisation et contrôle d’intégrité
b) Redondance matérielle
c) Mise en cache web
d) NAT et PAT
Réponse : a
[Link] solution améliore la disponibilité ?
a) Système redondant et plan PRA
b) Signature numérique
c) ACL et Firewall
d) Chiffrement symétrique
Réponse : a
14.L’authenticité peut être garantie par :
a) MFA et certificats numériques
b) RAID 10
c) Compression des données
d) Filtrage IP
Réponse : a
[Link] éviter la répudiation des enseignants dans un système de gestion des
notes :
a) Mise en cache des sessions
b) Signature électronique et horodatage
c) Contrôle de version
d) VPN obligatoire
Réponse : b
[Link] risque financier indirect peut résulter de :
a) Perte de réputation
b) Achat de matériel de secours
c) Panne de serveur
d) Recrutement d’experts externes
Réponse : a
[Link] risque de conformité survient quand :
a) L’organisation ne respecte pas une réglementation
b) Une attaque DDoS rend le site indisponible
c) Les données sont redondées dans plusieurs sites
d) Le système utilise des mots de passe faibles
Réponse : a
[Link] mesure réduit le risque d’attaque phishing pour une PME ?
a) Formation des employés + 2FA
b) Augmenter la bande passante
c) Utiliser RAID 0
d) Activer NAT
Réponse : a
[Link] mitigation contre une attaque DoS est :
a) IDS et filtrage de trafic
b) Antivirus et firewall personnel
c) Redondance RAID
d) Chiffrement asymétrique
Réponse : a
[Link] le cas d’une perte physique d’appareil contenant des données sensibles, la
mesure clé est :
a) Chiffrement des données
b) VPN d’entreprise
c) Backup cloud
d) Signature électronique
Réponse : a