Cybersécurité - Quiz
  • 1. Quel est le rôle d'un pare-feu en matière de cybersécurité ?
A) Records musicaux
B) Mesure de la température
C) surveiller et contrôler le trafic réseau entrant et sortant
D) Prend des photos
  • 2. Qu'est-ce que l'authentification à deux facteurs dans le domaine de la cybersécurité ?
A) Écrire deux mots de passe
B) Utilisation de deux claviers différents
C) Taper très vite
D) Méthode de vérification utilisant deux facteurs : quelque chose que vous savez et quelque chose que vous avez.
  • 3. Qu'est-ce qu'un ransomware dans le domaine de la cybersécurité ?
A) Logiciel de traitement de texte
B) Logiciel malveillant qui crypte les fichiers et exige un paiement pour le décryptage
C) Logiciel de sauvegarde des données
D) Logiciel de retouche photo
  • 4. Qu'est-ce qu'un bon mot de passe pour la cybersécurité ?
A) Écrire les mots de passe sur des notes autocollantes
B) Réutilisation du même mot de passe
C) Utiliser des mots de passe forts et uniques pour chaque compte
D) Partager des mots de passe avec des amis
  • 5. Qu'est-ce qu'une évaluation de la vulnérabilité dans le domaine de la cybersécurité ?
A) Trouver des opportunités d'emploi
B) Processus d'identification des faiblesses de sécurité d'un système
C) Analyse des modèles météorologiques
D) Planification des vacances
  • 6. Qu'est-ce qu'une vulnérabilité de type "zero-day" ?
A) Faille de sécurité inconnue de l'éditeur du logiciel
B) Compte à rebours pour le lancement de nouveaux produits
C) Un logiciel qui n'a pas de bogues
D) Assistance technique disponible 24 heures sur 24, 7 jours sur 7
  • 7. Quelle est l'utilité des certificats SSL en matière de cybersécurité ?
A) Sécuriser la communication en ligne en cryptant les données transmises entre un site web et un utilisateur
B) Réparation d'appareils électroniques
C) Trier les documents par ordre alphabétique
D) Créer des listes de lecture
  • 8. Pourquoi est-il important d'appliquer régulièrement des correctifs aux logiciels pour assurer la cybersécurité ?
A) Pour organiser les fichiers
B) Pour modifier l'arrière-plan du bureau
C) Pour améliorer la qualité de la diffusion vidéo
D) Corriger les failles de sécurité et les bogues
  • 9. Quel terme est synonyme de sécurité informatique ?
A) Sécurité physique
B) Cybersécurité
C) Sécurité réseau
D) Sécurité biométrique
  • 10. Contre quoi la sécurité informatique vise-t-elle principalement à protéger ?
A) Divulgation non autorisée d'informations, vol ou dommages.
B) Mises à niveau matérielles et mises à jour logicielles.
C) Défauts de conception de l'interface utilisateur.
D) Optimisation de la vitesse du réseau.
  • 11. Qu'est-ce qu'une vulnérabilité exploitable ?
A) Une vulnérabilité pour laquelle il n'existe aucune méthode d'exploitation connue.
B) Une vulnérabilité qui ne peut être découverte.
C) Une vulnérabilité pour laquelle il existe au moins une attaque ou une méthode d'exploitation fonctionnelle.
D) Une vulnérabilité qui améliore la sécurité.
  • 12. Qui est le plus susceptible d'être affecté par des cyberattaques non ciblées ?
A) Uniquement les experts en cybersécurité
B) Seules les grandes entreprises
C) Uniquement les agences gouvernementales
D) Les utilisateurs ordinaires d'Internet
  • 13. Quel type d'attaque de type "man-in-the-middle" implique la manipulation des protocoles de routage ?
A) Usurpation DNS
B) Usurpation de messages
C) Usurpation de l'adresse IP
D) Usurpation du SSID WiFi
  • 14. Quand les attaques polymorphes multi-vecteurs sont-elles apparues pour la première fois ?
A) 1999
B) 2005
C) 2017
D) 2020
  • 15. Lequel des éléments suivants n'est PAS une méthode couramment utilisée dans les attaques de phishing ?
A) Falsification d'e-mails
B) Appel téléphonique
C) Messagerie instantanée
D) Message texte
  • 16. Quel type d'attaque de phishing utilise des informations personnelles ou spécifiques à une organisation pour paraître crédible ?
A) Phishing ciblé (ou hameçonnage ciblé)
B) Phishing général (ou hameçonnage général)
C) Escalade verticale
D) Escalade horizontale
  • 17. Quel élément est souvent utilisé comme point de départ dans les attaques visant à augmenter les privilèges ?
A) Les techniques d'ingénierie sociale, souvent le phishing.
B) L'envoi de rançongiciels à de grands réseaux.
C) Le piratage direct du matériel du système.
D) L'exploitation des vulnérabilités indirectes (side-channel).
  • 18. Lequel des éléments suivants n'est PAS une forme d'attaque par canal auxiliaire ?
A) Exploitation des défauts de l'implémentation matérielle
B) Analyse des effets résiduels sur les cellules de la mémoire RAM
C) Exploitation des rayonnements électromagnétiques émis par les appareils
D) Phishing par message texte
  • 19. Quel type d'élévation de privilèges implique l'accès à des comptes de niveau supérieur ?
A) Spear-phishing (hameçonnage ciblé)
B) Phishing (hameçonnage)
C) Élévation horizontale
D) Élévation verticale
  • 20. Pouvez-vous donner un exemple de manipulation impliquant une attaque physique ?
A) Attaques par injection SQL.
B) Attaques par déni de service distribué (DDoS).
C) Attaques du type "Evil Maid".
D) Attaques par script intersite (XSS).
  • 21. Selon le rapport Verizon sur les violations de données de 2020, quel pourcentage d'incidents de cybersécurité impliquait des acteurs internes ?
A) 70 %
B) 10 %
C) 50 %
D) 30 %
  • 22. Quelle étape de la gestion de la culture de la sécurité de l'information implique la définition d'objectifs clairs et la constitution d'une équipe compétente ?
A) Évaluation post-opérationnelle
B) Planification stratégique
C) Planification opérationnelle
D) Pré-évaluation
  • 23. En combien de sections le Centre national de cybersécurité du gouvernement britannique divise-t-il les principes de conception sécurisée en matière de cybersécurité ?
A) Cinq sections.
B) Trois sections.
C) Sept sections.
D) Dix sections.
  • 24. Quelle devrait être la gravité d'une attaque réussie contre un système sécurisé ?
A) Gravité suffisante pour provoquer des perturbations majeures.
B) Gravité minimale.
C) Accès illimité pour les attaquants.
D) Impact maximal pour tester les défenses.
  • 25. Lequel des éléments suivants est une mesure de prévention en matière de sécurité informatique ?
A) Pare-feu.
B) Outils d'analyse de données.
C) Logiciels de conception graphique.
D) Applications de traitement de texte.
  • 26. Quel standard de chiffrement est couramment utilisé sur les clés USB pour renforcer la sécurité ?
A) Standard de chiffrement avancé (AES)
B) Standard de chiffrement des données (DES)
C) RSA
D) Triple DES
  • 27. Quels éléments les modules de plateforme sécurisée (TPM) intègrent-ils aux appareils pour renforcer la sécurité ?
A) Fonctionnalités cryptographiques
B) Systèmes de détection d'intrusion
C) Mécanismes de blocage des disques
D) Accès via appareils mobiles
  • 28. Selon Network World, quelle est la menace matérielle la plus courante pour les réseaux informatiques ?
A) Blocages de disque
B) Modules de plateforme sécurisée (Trusted Platform Modules)
C) Appareils d'accès compatibles avec les appareils mobiles
D) Clés USB infectées connectées à l'intérieur d'un pare-feu
  • 29. Quelle technologie permet de créer un environnement isolé au niveau matériel pour les composants informatiques ?
A) IOMMUs
B) TPMs
C) Verrous de disque
D) Clés USB
  • 30. Quelle fonctionnalité des téléphones mobiles améliore la sécurité en offrant une authentification biométrique ?
A) Lecteurs d'empreintes digitales
B) Interfaces de gestion de la mémoire d'entrée/sortie (IOMMU)
C) Verrous de disque dur
D) Modules de plateforme sécurisée (TPM)
  • 31. Quelle certification est populaire pour les systèmes d'exploitation sécurisés ?
A) ISO 9001
B) Six Sigma
C) Common Criteria (CC)
D) Lean Manufacturing
  • 32. Quel modèle de sécurité utilise une liste de permissions associées à un objet ?
A) Contrôle d'accès basé sur les rôles (RBAC)
B) Contrôle d'accès obligatoire (MAC)
C) Sécurité basée sur les capacités
D) Listes de contrôle d'accès (ACL)
  • 33. À quel niveau peut-on implémenter une sécurité basée sur les capacités ?
A) Au niveau de l'interface utilisateur.
B) Au niveau du réseau.
C) Au niveau du langage.
D) Au niveau du matériel.
  • 34. Quel projet open source est associé à la sécurité basée sur les capacités ?
A) Python
B) C++
C) Le langage E
D) Java
  • 35. Quel pourcentage des incidents de sécurité est-on censé être dû à une erreur humaine ?
A) Exactement 100 %
B) Moins de 50 %
C) Plus de 90 %
D) Environ 70 %
  • 36. À quoi peut-on comparer l'hygiène numérique ?
A) Hygiène personnelle
B) Rythmes de sommeil
C) Condition physique
D) Habitudes alimentaires
  • 37. Qui a inventé le terme "hygiène numérique" ?
A) Tim Berners-Lee
B) Steve Jobs
C) Vint Cerf
D) Bill Gates
  • 38. Quelle technologie permet aux clients de réaliser des transactions en ligne sécurisées en utilisant des terminaux de lecture de cartes ?
A) Systèmes d'authentification biométrique
B) Réseaux privés virtuels (VPN)
C) Programme d'authentification par puce
D) Authentification à deux facteurs par SMS
  • 39. Quelle technologie permet aux distributeurs automatiques des centres commerciaux de délivrer des cartes de crédit instantanément ?
A) Transactions basées sur la blockchain
B) Systèmes de paiement sans contact
C) Lecture de codes QR
D) Technologie d'émission instantanée
  • 40. Quelle organisation a enquêté sur 79 incidents de piratage chez des entreprises du secteur de l'énergie en 2014 ?
A) L'Agence nationale de sécurité (NSA)
B) Le Bureau fédéral d'enquête (FBI)
C) L'Agence centrale de renseignement (CIA)
D) L'équipe de préparation aux incidents informatiques (Computer Emergency Readiness Team)
  • 41. Quelle est une conséquence d'une simple panne de courant dans un aéroport ?
A) Cela n'affecte que la zone locale.
B) Cela améliore l'efficacité de l'aéroport.
C) Cela n'a pas d'impact significatif.
D) Cela peut avoir des répercussions à l'échelle mondiale.
  • 42. Quelles technologies les entreprises de transport longue distance adoptent-elles ?
A) Systèmes de troc
B) Billets papier
C) Vente de billets manuelle
D) Transactions de billetterie électronique
  • 43. Quel pourcentage d'organisations n'a pas augmenté sa formation en matière de sécurité en 2015 ?
A) 62%
B) 75%
C) 80%
D) 50%
  • 44. Quels types d'appareils sont de plus en plus souvent la cible de cyberattaques en raison de leur nombre croissant ?
A) Les appareils de domotique, comme le thermostat Nest.
B) Les ordinateurs de bureau.
C) Les smartphones et les tablettes.
D) Les réseaux des prestataires de services de santé.
  • 45. Pouvez-vous donner un exemple d'une grande entreprise qui a subi une violation de données impliquant les informations de carte de crédit de ses clients ?
A) Sony Pictures
B) Nest
C) HBGary Federal
D) Home Depot
  • 46. Quel système du véhicule a été utilisé comme vecteur d'attaque dans des situations de risque de sécurité simples ?
A) Le déploiement des airbags
B) Le système de régulateur de vitesse
C) La communication Bluetooth
D) Un disque compact malveillant
  • 47. Lors du test de 2015, à quelle distance les pirates informatiques ont-ils réussi à prendre le contrôle à distance d'un véhicule ?
A) 20 miles (environ 32 kilomètres)
B) 5 miles (environ 8 kilomètres)
C) 10 miles (environ 16 kilomètres)
D) 15 miles (environ 24 kilomètres)
  • 48. Quelle entreprise a déployé des correctifs de sécurité par voie sans fil en 2016 ?
A) ICV
B) UPS
C) FedEx
D) Tesla
  • 49. Quelles technologies FedEx et UPS utilisent-elles pour le suivi des expéditions ?
A) RFID (Identification par radiofréquence)
B) Codes-barres
C) GPS
D) Bluetooth
  • 50. Quelle ville au Mexique a été la première à adopter les permis de conduire électroniques utilisant une plateforme de carte à puce ?
A) Monterrey
B) Guadalajara
C) Puebla
D) Mexico
  • 51. Quelle est la date à laquelle la FDA américaine a publié ses recommandations pour assurer la sécurité des dispositifs médicaux connectés à Internet ?
A) 1er janvier 2017
B) 28 décembre 2016
C) 30 juin 2018
D) 15 novembre 2015
  • 52. Quels types d'équipements ont été attaqués avec succès dans les hôpitaux ?
A) Systèmes de la cafétéria de l'hôpital
B) Équipements de diagnostic utilisés dans les hôpitaux
C) Véhicules de transport de patients
D) Simulateurs de formation médicale
  • 53. Quel est un appareil de télécommunication largement connu et doté d'une sécurité numérique ?
A) La carte SIM (Subscriber Identity Module).
B) Une montre connectée.
C) Un téléphone fixe.
D) Une radio analogique.
  • 54. Quel est un exemple précoce d'un pirate informatique financé par l'État ?
A) Clifford Stoll
B) Un militant du mouvement pour l'accès à Internet
C) Markus Hess
D) Un opérateur d'un réseau électrique ukrainien
  • 55. Quel livre relate les activités de piratage de Markus Hess pour le KGB ?
A) Données et Goliath
B) L'Œuf du coucou
C) Un fantôme dans les fils
D) Cybersécurité et cyberguerre : ce que chacun doit savoir
  • 56. Quelle attaque a impliqué du spear-phishing, la destruction de fichiers et une attaque par déni de service ?
A) Une violation de données bancaires survenue en 2021
B) Une attaque contre une plateforme de médias sociaux
C) Une attaque de rançongiciel ciblant des établissements de santé
D) La cyberattaque contre le réseau électrique ukrainien en 2015
  • 57. Quel est le premier élément clé d'un plan de réponse aux incidents de sécurité informatique ?
A) Préparation
B) Activités après l'incident
C) Détection et analyse
D) Confinement, éradication et rétablissement
  • 58. Qui a créé le premier ver informatique pour Internet en 1988 ?
A) Adrian Lamo
B) Robert Tappan Morris
C) Kevin Mitnick
D) John McAfee
  • 59. En quelle année ont eu lieu plus d'une centaine d'intrusions au laboratoire de Rome ?
A) 2000
B) 1988
C) 1994
D) 2010
  • 60. Quelle méthode les pirates informatiques ont-ils utilisée pour accéder aux systèmes du laboratoire de Rome ?
A) Attaques par force brute
B) Chevaux de Troie
C) Courriels de phishing
D) Injection SQL
  • 61. Quelle entreprise a été touchée par une violation de données relatives aux cartes de crédit au début de l'année 2007 ?
A) Office of Personnel Management
B) Home Depot
C) TJX
D) Target Corporation
  • 62. Quelle était la cible principale de l'attaque de Stuxnet en 2010 ?
A) Les réseaux du gouvernement israélien
B) Les systèmes militaires américains
C) Les centrifugeuses nucléaires iraniennes
D) Les réseaux électriques européens
  • 63. Qui a fourni les documents révélant la surveillance mondiale de la NSA en 2013 ?
A) Julian Assange
B) Chelsea Manning
C) Edward Snowden
D) Mark Zuckerberg
  • 64. Quel pirate informatique ukrainien a été impliqué dans la violation de données de Target Corporation ?
A) Rescator
B) Lazarus Group
C) NotPetya
D) Guccifer
  • 65. Combien de cartes de crédit ont été compromises chez Target Corporation en 2013 ?
A) Environ 40 millions
B) 25 millions
C) 10 millions
D) 60 millions
  • 66. Quelle a été la réaction de Target et de Home Depot face aux avertissements concernant les failles de sécurité ?
A) Ils ont immédiatement corrigé toutes les vulnérabilités.
B) Ils ont temporairement arrêté leurs systèmes.
C) Les avertissements ont été ignorés.
D) Ils ont mis à niveau leurs logiciels de sécurité.
  • 67. Qui est censé être responsable de la cyberattaque contre l'Office of Personnel Management ?
A) Des pirates informatiques russes
B) Des pirates informatiques iraniens
C) Des pirates informatiques chinois
D) Des pirates informatiques nord-coréens
  • 68. Quel site web a été piraté par le groupe The Impact Team en juillet 2015 ?
A) Ashley Madison
B) Twitter
C) LinkedIn
D) Facebook
  • 69. Quelle action le PDG d'Avid Life Media, Noel Biderman, a-t-il entreprise après la violation de données d'Ashley Madison ?
A) Il a intenté des poursuites judiciaires contre le groupe The Impact Team.
B) Il a renforcé les mesures de sécurité.
C) Il a nié toute implication.
D) Il a démissionné.
  • 70. L'un des principaux piliers de la stratégie de cybersécurité du Canada est-il ?
A) La coordination des centres d'incident informatique à l'échelle mondiale.
B) La sécurisation des systèmes gouvernementaux.
C) La réglementation des lois internationales sur la protection des données.
D) La gestion de la sécurité des réseaux européens.
  • 71. Quelle organisation canadienne est responsable de la mitigation des menaces pesant sur les infrastructures critiques du Canada ?
A) Centre canadien de réponse aux incidents cybernétiques (CCIRC)
B) Agence européenne de sécurité des réseaux et de l'information (ENISA)
C) Forum des équipes de réponse aux incidents et de sécurité (FIRST)
D) Conseil de l'Europe
  • 72. Avec quelle coalition le ministère de la Sécurité publique du Canada s'est-il associé pour lancer le programme de coopération en matière de cybersécurité ?
A) Conseil de l'Europe
B) Agence européenne de sécurité des réseaux et de l'information (ENISA)
C) Centre canadien de réponse aux incidents informatiques (CCIRC)
D) STOP. RÉFLÉCHISSEZ. CONNECTEZ-VOUS.
  • 73. Quelle agence surveille les menaces cybernétiques en Inde ?
A) Agence nationale de cybersécurité
B) Équipe nationale de réponse aux incidents informatiques (Indian Computer Emergency Response Team)
C) CERT-In
D) Ministère des technologies de l'information et de la communication
  • 74. Quand la politique nationale de cybersécurité de 2013 a-t-elle été introduite en Inde ?
A) 2008
B) 1999
C) 2013
D) 2020
  • 75. Avec quelle organisation le FBI collabore-t-il pour former une force de travail inter-agences ?
A) Centre national de lutte contre la criminalité financière (NW3C)
B) Agence de cybersécurité et de protection des infrastructures
C) Commission fédérale des communications
D) Département de la sécurité intérieure
  • 76. Quelle organisation fait partie de la division nationale de cybersécurité du département américain de la sécurité intérieure ?
A) CERT/CC
B) NRC
C) US-CERT
D) NEI
  • 77. Quand le Cyber Commandement des États-Unis a-t-il été créé ?
A) 2015
B) 2009
C) 2008
D) 2010
  • 78. Quel pourcentage d'organisations a signalé en 2016 une 'pénurie préoccupante' de compétences en cybersécurité ?
A) 50 %
B) 28 %
C) 35 %
D) 46 %
  • 79. Lequel des éléments suivants N'EST PAS une méthode utilisée dans l'autorisation d'accès ?
A) Mots de passe.
B) Analyse de ports.
C) Cartes à puce.
D) Systèmes biométriques.
  • 80. Qu'est-ce que l'attribution cybernétique ?
A) Identifier l'auteur d'une cyberattaque.
B) Enregistrer les activités des utilisateurs sur un réseau.
C) Détecter et éliminer les logiciels malveillants.
D) Chiffrer les données pour une transmission sécurisée.
  • 81. Dans quelle décennie la sécurité informatique a-t-elle commencé à se développer au-delà du monde universitaire en raison de l'augmentation de la connectivité ?
A) Années 1990
B) Années 2000
C) Années 1970
D) Années 1980
  • 82. Qui a organisé la session inaugurale sur la sécurité informatique lors de la Conférence informatique de printemps en avril 1967 ?
A) Willis Ware
B) Ray Tomlinson
C) Bob Thomas
D) Markus Hess
  • 83. Quel était le nom de l'un des premiers vers informatiques créés par Bob Thomas ?
A) Ver Morris
B) Creeper
C) Blaster
D) Reaper
  • 84. Qui a créé le programme Reaper pour détruire le ver Creeper ?
A) Ray Tomlinson
B) Bob Thomas
C) Markus Hess
D) Willis Ware
  • 85. Quelle entreprise a commencé à proposer des systèmes de contrôle d'accès commerciaux et des logiciels de sécurité informatique à la fin des années 1970 ?
A) Netscape
B) Apple
C) Microsoft
D) IBM
Créé avec That Quiz — où la rédaction de tests et l’administration de tests sont rendues facile pour les mathématiques et d’autres matières..