Quiz-Sécurité Générale –SG-

Quiz-Sécurité Générale –SG-

1st - 3rd Grade

9 Qs

quiz-placeholder

Similar activities

IT Solutions

IT Solutions

1st - 10th Grade

10 Qs

Moto E6 Play

Moto E6 Play

1st - 5th Grade

10 Qs

Redmi Note 8

Redmi Note 8

KG - Professional Development

8 Qs

HelloTigo

HelloTigo

1st Grade

5 Qs

00 | Introdução á informática

00 | Introdução á informática

1st - 9th Grade

12 Qs

Les eines del taller

Les eines del taller

1st Grade

12 Qs

MATE40 PRO

MATE40 PRO

KG - 3rd Grade

7 Qs

Scratch partie 1

Scratch partie 1

1st - 3rd Grade

13 Qs

Quiz-Sécurité Générale –SG-

Quiz-Sécurité Générale –SG-

Assessment

Quiz

Instructional Technology

1st - 3rd Grade

Hard

Created by

Bilel Arfaoui

Used 5+ times

FREE Resource

9 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

20 sec • 1 pt

La norme 802.11g utilisée pour les réseaux Wi-Fi utilise la bande de fréquence :

1,2 GHz

1,8 GHz

2.4 GHz

5 Ghz

2.

MULTIPLE CHOICE QUESTION

10 sec • 4 pts

La principale raison parmi les suivantes pour l’utilisation de la signature électronique est :

la confidentialité

l’intégrité et l’authentification du signataire

la disponibilité

la non obsolescence de l’information

3.

MULTIPLE CHOICE QUESTION

10 sec • 2 pts

Le chiffrement des données permet de garantir :

Leur disponibilité

Leur intégrité

Leur confidentialité

Leur authenticité

4.

MULTIPLE CHOICE QUESTION

10 sec • 4 pts

Parmi les attaques suivantes sur Internet, laquelle fait partie des attaques passives ?

l’analyse du trafic

le spoofing d’adresse IP

le déni de service

l’email spoofing

5.

MULTIPLE CHOICE QUESTION

10 sec • 2 pts

Les algorithmes de chiffrement asymétriques sont moins rapides que les symétriques 

Oui

Non

6.

MULTIPLE CHOICE QUESTION

10 sec • 2 pts

Est ce qu'un IDS pourrait remplacer un Firewall

Oui

Non

Un IDS et un firewall ont les mêmes fonctions

7.

MULTIPLE CHOICE QUESTION

10 sec • 2 pts

Est ce qu'on a besoin d'un antivirus lorsqu'on possède déjà un firewall

Non, le Firewall suffit à éliminer les virus informatique

ça dépend s’ils sont produits par le même constructeur

Oui, Chaque outil possède un fonctionnement différent

8.

MULTIPLE CHOICE QUESTION

10 sec • 2 pts

Quel algorithme n’est pas un algorithme de hashage

MD4

SHA-2

RC5

9.

MULTIPLE CHOICE QUESTION

10 sec • 2 pts

Le chiffrement RSA utilise des:

Clés Symétriques

Clés Asymétriques

Clés Stochastiques

Clés de Duffie-Hallman