QCM La sécurité informatique
- Posted by Riadh HAJJI
- Categories Commerce électronique
- Date 19 novembre 2019
QCM La sécurité informatique
-
Objectifs
- Tout savoir sur les grands principes de la sécurité informatique.
QCM La sécurité informatique
Félicitation - vous avez complété QCM La sécurité informatique.
Vous avez obtenu %%SCORE%% sur %%TOTAL%%.
Votre performance a été évaluée à %%RATING%%
Question 1 |
A | permettant de garantir qu’une transaction ne peut être niée ; |
B | consistant à assurer que seules les personnes autorisées aient accès aux ressources. |
C | consistant à assurer que seules les personnes autorisées aient accès aux ressources échangées ; |
D | c’est-à-dire garantir que les données sont bien celles que l’on croit être ; |
E | permettant de maintenir le bon fonctionnement du système d’information ; |
Question 2 |
A | L'auteur
|
B | L'URL de la page où le document a été trouvé
|
C | La date à laquelle le document a été consulté par vous
|
D | La date de publication |
E | Le titre
|
Question 3 |
A | l'ensemble des moyens techniques, organisationnels, juridiques et humains nécessaires et mis en place pour conserver, rétablir, et garantir la sécurité des systèmes informatiques. |
B | l'ensemble des moyens techniques, organisationnels, juridiques et humains nécessaires et mis en place pour conserver, payer, et garantir la sécurité des systèmes informatiques. |
C | l'ensemble des moyens techniques, organisationnels, juridiques et humains nécessaires et mis en place pour conserver, obéir, et garantir la sécurité des systèmes informatiques. |
D | Système d'alerte physique |
Question 4 |
A | La confidentialité |
B | La non répudiation |
C | L’authentification |
D | L’intégrité |
E | La disponibilité |
Question 5 |
A | permettant de garantir qu’une transaction ne peut être niée ; |
B | c’est-à-dire garantir que les données sont bien celles que l’on croit être ; |
C | consistant à assurer que seules les personnes autorisées aient accès aux ressources échangées ; |
D | consistant à assurer que seules les personnes autorisées aient accès aux ressources. |
E | permettant de maintenir le bon fonctionnement du système d’information ; |
Question 6 |
A | est la non-répudiation de l’information est la garantie qu’aucun des correspondants ne pourra nier la transaction. |
B | est une faiblesse dans un système informatique permettant à un attaquant de porter atteinte à l'intégrité de ce système, c'est-à-dire à son fonctionnement normal, à la confidentialité ou à l'intégrité des données qu'il contient. |
C | est la garantie qu’aucun des correspondants ne pourra nier la transaction. |
Question 7 |
A | L’authenticité |
B | L’intégrité |
C | La confidentialité |
D | La disponibilité
|
Question 8 |
A | permettant de maintenir le bon fonctionnement du système d’information ; |
B | consistant à assurer que seules les personnes autorisées aient accès aux ressources. |
C | c’est-à-dire garantir que les données sont bien celles que l’on croit être ; |
D | consistant à assurer que seules les personnes autorisées aient accès aux ressources échangées ; |
E | permettant de garantir qu’une transaction ne peut être niée ; |
Question 9 |
A | L’intégrité |
B | L’authenticité |
C | La disponibilité
|
D | La confidentialité |
Question 10 |
A | programme développé dans le but d'aider l'utilisateur dont l'ordinateur est infecté. |
B | programme développé dans le but de nuire à un système informatique,pour le consentement de l'utilisateur dont l'ordinateur est infecté. |
C | programme développé dans le but de nuire à un système informatique, sans le consentement de l'utilisateur dont l'ordinateur est infecté. |
Question 11 |
A | permettant de garantir qu’une transaction ne peut être niée ; |
B | c’est-à-dire garantir que les données sont bien celles que l’on croit être ; |
C | consistant à assurer que seules les personnes autorisées aient accès aux ressources. |
D | permettant de maintenir le bon fonctionnement du système d’information ; |
E | consistant à assurer que seules les personnes autorisées aient accès aux ressources échangées ; |
Question 12 |
A | La confidentialité ,l’intégrité,la disponibilité, la répudiation, et la détection. |
B | La confidentialité ,l’intégralité,la disponibilité, la non répudiation, et l’authentification. |
C | La confidentialité ,l’intégrité,la disponibilité, la non-répudiation, et l’authentification. |
D | La confidentialité ,l’intégralité,la disponibilité, la répudiation, et l'orientation. |
Question 13 |
A | consistant à assurer que seules les personnes autorisées aient accès aux ressources. |
B | permettant de maintenir le bon fonctionnement du système d’information ; |
C | c’est-à-dire garantir que les données sont bien celles que l’on croit être ; |
D | consistant à assurer que seules les personnes autorisées aient accès aux ressources échangées ; |
E | permettant de garantir qu’une transaction ne peut être niée ; |
Question 14 |
A | La disponibilité
|
B | L’intégrité |
C | L’authenticité |
D | La confidentialité |
← |
→ |
Riadh HAJJI
You may also like
Configurer les informations de PrestaShop
Présentation de Prestashop Créer une base de données pour votre Prestashop Installation de PrestaShop en local Configurer les informations de PrestaShop Configurer les informations de PrestaShop Objectifs Être capable de configurer les informations de PrestaShop Présentation Maintenant que vous disposez …
Comment modifier le menu PrestaShop
Le Back Office de PrestaShop Effacer le contenu de la boutique par défaut Comment personnaliser votre thème dans Prestashop Gestion du catalogue PrestaShop Comment modifier le menu PrestaShop Gestion des produits en PrestaShop Création d’un projet PrestaShop QCM Comment modifier …
QCM les différents types de sites commerciaux
Les sites vitrines Les Sites Web transactionnels Les Sites Web d’information Les Sites Web B2B Les Sites Web B2C Les Sites Web marchands QCM QCM E-Commerce Objectifs Connaitre le e-commerce. Les Sites Web marchands Sommaire du cours Le commerce électronique …