ThatQuiz Bibliothèque de tests Faire ce test maintenant
Cybersécurité - Quiz
Contribué par: Fabre
  • 1. Quel est le rôle d'un pare-feu en matière de cybersécurité ?
A) Records musicaux
B) Prend des photos
C) Mesure de la température
D) surveiller et contrôler le trafic réseau entrant et sortant
  • 2. Qu'est-ce que l'authentification à deux facteurs dans le domaine de la cybersécurité ?
A) Écrire deux mots de passe
B) Méthode de vérification utilisant deux facteurs : quelque chose que vous savez et quelque chose que vous avez.
C) Taper très vite
D) Utilisation de deux claviers différents
  • 3. Qu'est-ce qu'un ransomware dans le domaine de la cybersécurité ?
A) Logiciel malveillant qui crypte les fichiers et exige un paiement pour le décryptage
B) Logiciel de retouche photo
C) Logiciel de traitement de texte
D) Logiciel de sauvegarde des données
  • 4. Qu'est-ce qu'un bon mot de passe pour la cybersécurité ?
A) Utiliser des mots de passe forts et uniques pour chaque compte
B) Partager des mots de passe avec des amis
C) Écrire les mots de passe sur des notes autocollantes
D) Réutilisation du même mot de passe
  • 5. Qu'est-ce qu'une évaluation de la vulnérabilité dans le domaine de la cybersécurité ?
A) Processus d'identification des faiblesses de sécurité d'un système
B) Planification des vacances
C) Trouver des opportunités d'emploi
D) Analyse des modèles météorologiques
  • 6. Qu'est-ce qu'une vulnérabilité de type "zero-day" ?
A) Assistance technique disponible 24 heures sur 24, 7 jours sur 7
B) Faille de sécurité inconnue de l'éditeur du logiciel
C) Compte à rebours pour le lancement de nouveaux produits
D) Un logiciel qui n'a pas de bogues
  • 7. Quelle est l'utilité des certificats SSL en matière de cybersécurité ?
A) Sécuriser la communication en ligne en cryptant les données transmises entre un site web et un utilisateur
B) Réparation d'appareils électroniques
C) Créer des listes de lecture
D) Trier les documents par ordre alphabétique
  • 8. Pourquoi est-il important d'appliquer régulièrement des correctifs aux logiciels pour assurer la cybersécurité ?
A) Pour améliorer la qualité de la diffusion vidéo
B) Pour organiser les fichiers
C) Pour modifier l'arrière-plan du bureau
D) Corriger les failles de sécurité et les bogues
  • 9. Quel terme est synonyme de sécurité informatique ?
A) Sécurité physique
B) Sécurité biométrique
C) Sécurité réseau
D) Cybersécurité
  • 10. Contre quoi la sécurité informatique vise-t-elle principalement à protéger ?
A) Défauts de conception de l'interface utilisateur.
B) Mises à niveau matérielles et mises à jour logicielles.
C) Divulgation non autorisée d'informations, vol ou dommages.
D) Optimisation de la vitesse du réseau.
  • 11. Qu'est-ce qu'une vulnérabilité exploitable ?
A) Une vulnérabilité pour laquelle il existe au moins une attaque ou une méthode d'exploitation fonctionnelle.
B) Une vulnérabilité qui ne peut être découverte.
C) Une vulnérabilité pour laquelle il n'existe aucune méthode d'exploitation connue.
D) Une vulnérabilité qui améliore la sécurité.
  • 12. Qui est le plus susceptible d'être affecté par des cyberattaques non ciblées ?
A) Uniquement les experts en cybersécurité
B) Seules les grandes entreprises
C) Les utilisateurs ordinaires d'Internet
D) Uniquement les agences gouvernementales
  • 13. Quel type d'attaque de type "man-in-the-middle" implique la manipulation des protocoles de routage ?
A) Usurpation DNS
B) Usurpation de l'adresse IP
C) Usurpation du SSID WiFi
D) Usurpation de messages
  • 14. Quand les attaques polymorphes multi-vecteurs sont-elles apparues pour la première fois ?
A) 2017
B) 1999
C) 2020
D) 2005
  • 15. Lequel des éléments suivants n'est PAS une méthode couramment utilisée dans les attaques de phishing ?
A) Message texte
B) Falsification d'e-mails
C) Appel téléphonique
D) Messagerie instantanée
  • 16. Quel type d'attaque de phishing utilise des informations personnelles ou spécifiques à une organisation pour paraître crédible ?
A) Escalade verticale
B) Phishing général (ou hameçonnage général)
C) Escalade horizontale
D) Phishing ciblé (ou hameçonnage ciblé)
  • 17. Quel élément est souvent utilisé comme point de départ dans les attaques visant à augmenter les privilèges ?
A) Les techniques d'ingénierie sociale, souvent le phishing.
B) Le piratage direct du matériel du système.
C) L'envoi de rançongiciels à de grands réseaux.
D) L'exploitation des vulnérabilités indirectes (side-channel).
  • 18. Lequel des éléments suivants n'est PAS une forme d'attaque par canal auxiliaire ?
A) Analyse des effets résiduels sur les cellules de la mémoire RAM
B) Phishing par message texte
C) Exploitation des rayonnements électromagnétiques émis par les appareils
D) Exploitation des défauts de l'implémentation matérielle
  • 19. Quel type d'élévation de privilèges implique l'accès à des comptes de niveau supérieur ?
A) Phishing (hameçonnage)
B) Élévation verticale
C) Élévation horizontale
D) Spear-phishing (hameçonnage ciblé)
  • 20. Pouvez-vous donner un exemple de manipulation impliquant une attaque physique ?
A) Attaques par script intersite (XSS).
B) Attaques du type "Evil Maid".
C) Attaques par injection SQL.
D) Attaques par déni de service distribué (DDoS).
  • 21. Selon le rapport Verizon sur les violations de données de 2020, quel pourcentage d'incidents de cybersécurité impliquait des acteurs internes ?
A) 30 %
B) 10 %
C) 50 %
D) 70 %
  • 22. Quelle étape de la gestion de la culture de la sécurité de l'information implique la définition d'objectifs clairs et la constitution d'une équipe compétente ?
A) Évaluation post-opérationnelle
B) Pré-évaluation
C) Planification stratégique
D) Planification opérationnelle
  • 23. En combien de sections le Centre national de cybersécurité du gouvernement britannique divise-t-il les principes de conception sécurisée en matière de cybersécurité ?
A) Trois sections.
B) Cinq sections.
C) Dix sections.
D) Sept sections.
  • 24. Quelle devrait être la gravité d'une attaque réussie contre un système sécurisé ?
A) Gravité minimale.
B) Accès illimité pour les attaquants.
C) Gravité suffisante pour provoquer des perturbations majeures.
D) Impact maximal pour tester les défenses.
  • 25. Lequel des éléments suivants est une mesure de prévention en matière de sécurité informatique ?
A) Applications de traitement de texte.
B) Logiciels de conception graphique.
C) Pare-feu.
D) Outils d'analyse de données.
  • 26. Quel standard de chiffrement est couramment utilisé sur les clés USB pour renforcer la sécurité ?
A) Triple DES
B) Standard de chiffrement des données (DES)
C) RSA
D) Standard de chiffrement avancé (AES)
  • 27. Quels éléments les modules de plateforme sécurisée (TPM) intègrent-ils aux appareils pour renforcer la sécurité ?
A) Systèmes de détection d'intrusion
B) Accès via appareils mobiles
C) Fonctionnalités cryptographiques
D) Mécanismes de blocage des disques
  • 28. Selon Network World, quelle est la menace matérielle la plus courante pour les réseaux informatiques ?
A) Clés USB infectées connectées à l'intérieur d'un pare-feu
B) Appareils d'accès compatibles avec les appareils mobiles
C) Blocages de disque
D) Modules de plateforme sécurisée (Trusted Platform Modules)
  • 29. Quelle technologie permet de créer un environnement isolé au niveau matériel pour les composants informatiques ?
A) Clés USB
B) TPMs
C) IOMMUs
D) Verrous de disque
  • 30. Quelle fonctionnalité des téléphones mobiles améliore la sécurité en offrant une authentification biométrique ?
A) Lecteurs d'empreintes digitales
B) Interfaces de gestion de la mémoire d'entrée/sortie (IOMMU)
C) Verrous de disque dur
D) Modules de plateforme sécurisée (TPM)
  • 31. Quelle certification est populaire pour les systèmes d'exploitation sécurisés ?
A) ISO 9001
B) Lean Manufacturing
C) Six Sigma
D) Common Criteria (CC)
  • 32. Quel modèle de sécurité utilise une liste de permissions associées à un objet ?
A) Contrôle d'accès obligatoire (MAC)
B) Listes de contrôle d'accès (ACL)
C) Sécurité basée sur les capacités
D) Contrôle d'accès basé sur les rôles (RBAC)
  • 33. À quel niveau peut-on implémenter une sécurité basée sur les capacités ?
A) Au niveau du matériel.
B) Au niveau du langage.
C) Au niveau du réseau.
D) Au niveau de l'interface utilisateur.
  • 34. Quel projet open source est associé à la sécurité basée sur les capacités ?
A) Java
B) Le langage E
C) C++
D) Python
  • 35. Quel pourcentage des incidents de sécurité est-on censé être dû à une erreur humaine ?
A) Environ 70 %
B) Plus de 90 %
C) Exactement 100 %
D) Moins de 50 %
  • 36. À quoi peut-on comparer l'hygiène numérique ?
A) Rythmes de sommeil
B) Habitudes alimentaires
C) Hygiène personnelle
D) Condition physique
  • 37. Qui a inventé le terme "hygiène numérique" ?
A) Bill Gates
B) Tim Berners-Lee
C) Vint Cerf
D) Steve Jobs
  • 38. Quelle technologie permet aux clients de réaliser des transactions en ligne sécurisées en utilisant des terminaux de lecture de cartes ?
A) Réseaux privés virtuels (VPN)
B) Programme d'authentification par puce
C) Authentification à deux facteurs par SMS
D) Systèmes d'authentification biométrique
  • 39. Quelle technologie permet aux distributeurs automatiques des centres commerciaux de délivrer des cartes de crédit instantanément ?
A) Lecture de codes QR
B) Transactions basées sur la blockchain
C) Technologie d'émission instantanée
D) Systèmes de paiement sans contact
  • 40. Quelle organisation a enquêté sur 79 incidents de piratage chez des entreprises du secteur de l'énergie en 2014 ?
A) L'Agence nationale de sécurité (NSA)
B) L'équipe de préparation aux incidents informatiques (Computer Emergency Readiness Team)
C) Le Bureau fédéral d'enquête (FBI)
D) L'Agence centrale de renseignement (CIA)
  • 41. Quelle est une conséquence d'une simple panne de courant dans un aéroport ?
A) Cela n'affecte que la zone locale.
B) Cela améliore l'efficacité de l'aéroport.
C) Cela n'a pas d'impact significatif.
D) Cela peut avoir des répercussions à l'échelle mondiale.
  • 42. Quelles technologies les entreprises de transport longue distance adoptent-elles ?
A) Billets papier
B) Transactions de billetterie électronique
C) Systèmes de troc
D) Vente de billets manuelle
  • 43. Quel pourcentage d'organisations n'a pas augmenté sa formation en matière de sécurité en 2015 ?
A) 50%
B) 80%
C) 62%
D) 75%
  • 44. Quels types d'appareils sont de plus en plus souvent la cible de cyberattaques en raison de leur nombre croissant ?
A) Les ordinateurs de bureau.
B) Les réseaux des prestataires de services de santé.
C) Les smartphones et les tablettes.
D) Les appareils de domotique, comme le thermostat Nest.
  • 45. Pouvez-vous donner un exemple d'une grande entreprise qui a subi une violation de données impliquant les informations de carte de crédit de ses clients ?
A) Nest
B) Home Depot
C) HBGary Federal
D) Sony Pictures
  • 46. Quel système du véhicule a été utilisé comme vecteur d'attaque dans des situations de risque de sécurité simples ?
A) Le système de régulateur de vitesse
B) La communication Bluetooth
C) Un disque compact malveillant
D) Le déploiement des airbags
  • 47. Lors du test de 2015, à quelle distance les pirates informatiques ont-ils réussi à prendre le contrôle à distance d'un véhicule ?
A) 20 miles (environ 32 kilomètres)
B) 15 miles (environ 24 kilomètres)
C) 10 miles (environ 16 kilomètres)
D) 5 miles (environ 8 kilomètres)
  • 48. Quelle entreprise a déployé des correctifs de sécurité par voie sans fil en 2016 ?
A) Tesla
B) ICV
C) UPS
D) FedEx
  • 49. Quelles technologies FedEx et UPS utilisent-elles pour le suivi des expéditions ?
A) Codes-barres
B) Bluetooth
C) GPS
D) RFID (Identification par radiofréquence)
  • 50. Quelle ville au Mexique a été la première à adopter les permis de conduire électroniques utilisant une plateforme de carte à puce ?
A) Puebla
B) Mexico
C) Monterrey
D) Guadalajara
  • 51. Quelle est la date à laquelle la FDA américaine a publié ses recommandations pour assurer la sécurité des dispositifs médicaux connectés à Internet ?
A) 28 décembre 2016
B) 15 novembre 2015
C) 1er janvier 2017
D) 30 juin 2018
  • 52. Quels types d'équipements ont été attaqués avec succès dans les hôpitaux ?
A) Équipements de diagnostic utilisés dans les hôpitaux
B) Systèmes de la cafétéria de l'hôpital
C) Simulateurs de formation médicale
D) Véhicules de transport de patients
  • 53. Quel est un appareil de télécommunication largement connu et doté d'une sécurité numérique ?
A) La carte SIM (Subscriber Identity Module).
B) Une montre connectée.
C) Un téléphone fixe.
D) Une radio analogique.
  • 54. Quel est un exemple précoce d'un pirate informatique financé par l'État ?
A) Un militant du mouvement pour l'accès à Internet
B) Un opérateur d'un réseau électrique ukrainien
C) Markus Hess
D) Clifford Stoll
  • 55. Quel livre relate les activités de piratage de Markus Hess pour le KGB ?
A) L'Œuf du coucou
B) Cybersécurité et cyberguerre : ce que chacun doit savoir
C) Un fantôme dans les fils
D) Données et Goliath
  • 56. Quelle attaque a impliqué du spear-phishing, la destruction de fichiers et une attaque par déni de service ?
A) Une violation de données bancaires survenue en 2021
B) Une attaque de rançongiciel ciblant des établissements de santé
C) La cyberattaque contre le réseau électrique ukrainien en 2015
D) Une attaque contre une plateforme de médias sociaux
  • 57. Quel est le premier élément clé d'un plan de réponse aux incidents de sécurité informatique ?
A) Confinement, éradication et rétablissement
B) Activités après l'incident
C) Détection et analyse
D) Préparation
  • 58. Qui a créé le premier ver informatique pour Internet en 1988 ?
A) John McAfee
B) Kevin Mitnick
C) Robert Tappan Morris
D) Adrian Lamo
  • 59. En quelle année ont eu lieu plus d'une centaine d'intrusions au laboratoire de Rome ?
A) 2010
B) 1988
C) 1994
D) 2000
  • 60. Quelle méthode les pirates informatiques ont-ils utilisée pour accéder aux systèmes du laboratoire de Rome ?
A) Courriels de phishing
B) Injection SQL
C) Chevaux de Troie
D) Attaques par force brute
  • 61. Quelle entreprise a été touchée par une violation de données relatives aux cartes de crédit au début de l'année 2007 ?
A) Target Corporation
B) Office of Personnel Management
C) TJX
D) Home Depot
  • 62. Quelle était la cible principale de l'attaque de Stuxnet en 2010 ?
A) Les systèmes militaires américains
B) Les centrifugeuses nucléaires iraniennes
C) Les réseaux du gouvernement israélien
D) Les réseaux électriques européens
  • 63. Qui a fourni les documents révélant la surveillance mondiale de la NSA en 2013 ?
A) Julian Assange
B) Edward Snowden
C) Mark Zuckerberg
D) Chelsea Manning
  • 64. Quel pirate informatique ukrainien a été impliqué dans la violation de données de Target Corporation ?
A) Rescator
B) Lazarus Group
C) NotPetya
D) Guccifer
  • 65. Combien de cartes de crédit ont été compromises chez Target Corporation en 2013 ?
A) 10 millions
B) 60 millions
C) 25 millions
D) Environ 40 millions
  • 66. Quelle a été la réaction de Target et de Home Depot face aux avertissements concernant les failles de sécurité ?
A) Ils ont mis à niveau leurs logiciels de sécurité.
B) Ils ont immédiatement corrigé toutes les vulnérabilités.
C) Les avertissements ont été ignorés.
D) Ils ont temporairement arrêté leurs systèmes.
  • 67. Qui est censé être responsable de la cyberattaque contre l'Office of Personnel Management ?
A) Des pirates informatiques chinois
B) Des pirates informatiques nord-coréens
C) Des pirates informatiques iraniens
D) Des pirates informatiques russes
  • 68. Quel site web a été piraté par le groupe The Impact Team en juillet 2015 ?
A) LinkedIn
B) Ashley Madison
C) Twitter
D) Facebook
  • 69. Quelle action le PDG d'Avid Life Media, Noel Biderman, a-t-il entreprise après la violation de données d'Ashley Madison ?
A) Il a intenté des poursuites judiciaires contre le groupe The Impact Team.
B) Il a démissionné.
C) Il a nié toute implication.
D) Il a renforcé les mesures de sécurité.
  • 70. L'un des principaux piliers de la stratégie de cybersécurité du Canada est-il ?
A) La sécurisation des systèmes gouvernementaux.
B) La gestion de la sécurité des réseaux européens.
C) La coordination des centres d'incident informatique à l'échelle mondiale.
D) La réglementation des lois internationales sur la protection des données.
  • 71. Quelle organisation canadienne est responsable de la mitigation des menaces pesant sur les infrastructures critiques du Canada ?
A) Conseil de l'Europe
B) Centre canadien de réponse aux incidents cybernétiques (CCIRC)
C) Agence européenne de sécurité des réseaux et de l'information (ENISA)
D) Forum des équipes de réponse aux incidents et de sécurité (FIRST)
  • 72. Avec quelle coalition le ministère de la Sécurité publique du Canada s'est-il associé pour lancer le programme de coopération en matière de cybersécurité ?
A) STOP. RÉFLÉCHISSEZ. CONNECTEZ-VOUS.
B) Centre canadien de réponse aux incidents informatiques (CCIRC)
C) Conseil de l'Europe
D) Agence européenne de sécurité des réseaux et de l'information (ENISA)
  • 73. Quelle agence surveille les menaces cybernétiques en Inde ?
A) Agence nationale de cybersécurité
B) Ministère des technologies de l'information et de la communication
C) Équipe nationale de réponse aux incidents informatiques (Indian Computer Emergency Response Team)
D) CERT-In
  • 74. Quand la politique nationale de cybersécurité de 2013 a-t-elle été introduite en Inde ?
A) 1999
B) 2020
C) 2008
D) 2013
  • 75. Avec quelle organisation le FBI collabore-t-il pour former une force de travail inter-agences ?
A) Centre national de lutte contre la criminalité financière (NW3C)
B) Agence de cybersécurité et de protection des infrastructures
C) Département de la sécurité intérieure
D) Commission fédérale des communications
  • 76. Quelle organisation fait partie de la division nationale de cybersécurité du département américain de la sécurité intérieure ?
A) NEI
B) US-CERT
C) CERT/CC
D) NRC
  • 77. Quand le Cyber Commandement des États-Unis a-t-il été créé ?
A) 2009
B) 2010
C) 2015
D) 2008
  • 78. Quel pourcentage d'organisations a signalé en 2016 une 'pénurie préoccupante' de compétences en cybersécurité ?
A) 50 %
B) 46 %
C) 35 %
D) 28 %
  • 79. Lequel des éléments suivants N'EST PAS une méthode utilisée dans l'autorisation d'accès ?
A) Mots de passe.
B) Systèmes biométriques.
C) Cartes à puce.
D) Analyse de ports.
  • 80. Qu'est-ce que l'attribution cybernétique ?
A) Chiffrer les données pour une transmission sécurisée.
B) Identifier l'auteur d'une cyberattaque.
C) Détecter et éliminer les logiciels malveillants.
D) Enregistrer les activités des utilisateurs sur un réseau.
  • 81. Dans quelle décennie la sécurité informatique a-t-elle commencé à se développer au-delà du monde universitaire en raison de l'augmentation de la connectivité ?
A) Années 2000
B) Années 1990
C) Années 1980
D) Années 1970
  • 82. Qui a organisé la session inaugurale sur la sécurité informatique lors de la Conférence informatique de printemps en avril 1967 ?
A) Willis Ware
B) Ray Tomlinson
C) Markus Hess
D) Bob Thomas
  • 83. Quel était le nom de l'un des premiers vers informatiques créés par Bob Thomas ?
A) Blaster
B) Creeper
C) Reaper
D) Ver Morris
  • 84. Qui a créé le programme Reaper pour détruire le ver Creeper ?
A) Willis Ware
B) Bob Thomas
C) Ray Tomlinson
D) Markus Hess
  • 85. Quelle entreprise a commencé à proposer des systèmes de contrôle d'accès commerciaux et des logiciels de sécurité informatique à la fin des années 1970 ?
A) Apple
B) Microsoft
C) Netscape
D) IBM
Créé avec That Quiz — où la rédaction de tests et l’administration de tests sont rendues facile pour les mathématiques et d’autres matières..