QCM Virus et piratage
- Posté par Riadh HAJJI
- Catégories Commerce électronique
- Date 30 octobre 2019
QCM Virus et piratage
-
Objectifs
- Virus et piratage.
QCM Virus et piratage
Félicitation - vous avez complété QCM Virus et piratage.
Vous avez obtenu %%SCORE%% sur %%TOTAL%%.
Votre performance a été évaluée à %%RATING%%
Question 1 |
A | La signature manuscrite |
B | Le certificat électronique |
C | Le hachage des mots de passes |
D | La signature électronique |
Question 2 |
A | Public Key Infrastructure |
B | Public Key International |
C | Public Key Instructure |
D | Public Key Internaute |
Question 3 |
A | 2005 |
B | 1997 |
C | 1987 |
D | 1996 |
Question 4 |
A | C'est le fait de trouver le mot de passe de la victime |
B | C'est un procédé de recouvrement de mots de passe
|
C | C'est le fait de passer en majuscules ou en minuscules |
Question 5 |
A | une information concernant la falsification de documents |
B | une signature électronique est l’équivalent de votre signature manuscrite numérisée ; elle peut être utilisée pour confirmer le contenu d’un document ou les conditions d’un document spécifique. |
C | une technique de numérisation |
D | est codée avec un algorithme mathématique pour authentifier l’identité du signataire et sécuriser le document contre toute manipulation. |
Question 6 |
A | Une bombe logique est une fonction, cachée dans un programme en apparence honnête, qui se déclenchera à retardement. |
B | Un cheval de Troie (Trojan horse) est un logiciel qui se présente sous un jour honnête, et qui une fois installé sur un ordinateur y effectue des actions cachées. Ver Un ver (worm) est une variété de virus qui se propage par le réseau. |
C | Une porte dérobée (backdoor) est un logiciel de communication caché, installé par exemple par un virus ou par un cheval de Troie, qui donne à un agresseur extérieur accès à l’ordinateur victime, par le réseau. |
D | Ce sont des virus qui se propagent sur des millions d’ordinateurs connectés à l’Internet, sans y commettre le moindre dégât. |
Question 7 |
A | est un logiciel de communication caché, installé par exemple par un virus ou par un cheval de Troie, qui donne à un agresseur extérieur accès à l’ordinateur victime, par le réseau. |
B | est un logiciel de communication lisible à l'utilisateur, installé par un virus ou par un cheval de Troie, qui donne à un agresseur extérieur accès à l’ordinateur victime, par le réseau. |
C | est une fonction, cachée dans un programme en apparence honnête, qui se déclenchera à retardement. |
D | est une variété de virus qui se propage par le réseau. |
Question 8 |
A | Le spaming
|
B | Man in the middle |
C | Le cracking
|
Question 9 |
A | N'a pas besoin d'une cellule pour se multiplier et persister dans l'organisme. |
B | Va détourner à son profit toute la machinerie (protéique et enzymatique notamment) de la cellule infectée.
|
C | Peut produire de l'énergie, synthétiser des protéines et répliquer son génome viral seul. |
D | Est très petit, avec peu de choses à l'intérieur. |
Question 10 |
A | Cryptage |
B | Copiage |
C | Décryptage
|
D | Transformation |
Question 11 |
A | Le crashing |
B | Le cracking |
C | L'ingénierie sociale
|
D | Le sniffing
|
Question 12 |
A | Virus polymorphe |
B | Virus de macro |
C | Virus parasite |
D | Virus furtif
|
Question 13 |
A | est une variété de virus qui se propage par le réseau. |
B | est un logiciel qui se présente sous un jour honnête, et qui une fois installé sur un ordinateur y effectue des actions cachées. Ver Un ver (worm) est une variété de virus qui se propage par le réseau. |
C | Ce sont des virus qui se propagent sur des millions d’ordinateurs connectés à l’Internet, sans y commettre le moindre dégât. |
D | est un logiciel de communication caché, installé par exemple par un virus ou par un cheval de Troie, qui donne à un agresseur extérieur accès à l’ordinateur victime, par le réseau. |
Question 14 |
A | un logiciel malveillant pour protéger un utilisateur. |
B | un logiciel capable de s’installer pour des raisons de sécurité. |
C | un logiciel capable de s’installer sur un ordinateur à l’insu de son utilisateur légitime. |
Question 15 |
A | Demander à sa société la révocation de son certificat |
B | Protéger le code d’activation (code PIN) de toute perte et divulgation, ne jamais associer son support de stockage sécurisé et le code d’activation. |
C | Protéger son support de stockage sécurisé contre toute détérioration physique. |
D | Respecter les conditions d’utilisation de sa clé privée et du certificat correspondant
conformément aux textes législatifs. |
Question 16 |
A | un courrier indésirable |
B | une maladie
|
C | un logiciel de programmation
|
D | un fichier endommagé |
Question 17 |
A | Trois ans ou moins |
B | Deux ans ou plus |
C | Trois ans ou plus |
D | Deux ans ou moins |
Question 18 |
A | valider sont certificat obligatoirement chaque année |
B | Demander à sa société la révocation de son certificat dans tous les cas |
C | Protéger son support de stockage sécurisé contre toute détérioration physique. |
Question 19 |
A | une technique de numérisation |
B | est codée avec un algorithme mathématique pour authentifier l’identité du signataire et sécuriser le document contre toute manipulation. |
C | une signature électronique est l’équivalent de votre signature manuscrite numérisée ; elle peut être utilisée pour confirmer le contenu d’un document ou les conditions d’un document spécifique. |
D | une information concernant la falsification de documents |
Question 20 |
A | une fonction, cachée dans un programme en apparence honnête, qui se déclenchera à retardement.
|
B | Une machine zombie qui sert de support à des opérations illicites |
C | Virus réticulaires (botnet) Ce sont des virus qui se propagent sur des millions d’ordinateurs connectés à l’Internet, sans y commettre le moindre dégât. |
D | Un virus qui se propage de façon autonome au travers du réseau |
← |
→ |


Ces articles pourraient aussi vous intéresser
Configurer les informations de PrestaShop
Présentation de Prestashop Créer une base de données pour votre Prestashop Installation de PrestaShop en local Configurer les informations de PrestaShop Configurer les informations de PrestaShop Objectifs Être capable de configurer les informations de PrestaShop Présentation Maintenant que vous disposez d’une boutique propre, vous pouvez commencer à en prendre possession, et cela implique de tout mettre à votre goût, à …
Comment modifier le menu PrestaShop
Le Back Office de PrestaShop Effacer le contenu de la boutique par défaut Comment personnaliser votre thème dans Prestashop Gestion du catalogue PrestaShop Comment modifier le menu PrestaShop Gestion des produits en PrestaShop Création d’un projet PrestaShop QCM Comment modifier le menu PrestaShop Objectifs Être capable d’ajouter et modifier votre menu principal ou sous-menu sur PrestaShop Présentation Dans PrestaShop, le …
QCM les différents types de sites commerciaux
Les sites vitrines Les Sites Web transactionnels Les Sites Web d’information Les Sites Web B2B Les Sites Web B2C Les Sites Web marchands QCM QCM E-Commerce Objectifs Connaitre le e-commerce. Les Sites Web marchands Sommaire du cours Le commerce électronique Sommaire du cours Le commerce électronique
