Search Header Logo

Introduction Concept de Base

Authored by Rachid Dekiouk

Information Technology (IT)

Vocational training

Used 1+ times

Introduction Concept de Base
AI

AI Actions

Add similar questions

Adjust reading levels

Convert to real-world scenario

Translate activity

More...

    Content View

    Student View

10 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Quel est le pilier de la sécurité qui garantit que seules les personnes autorisées accèdent à l'information ?

Intégrité
Disponibilité
Confidentialité
Authentification

Answer explanation

La confidentialité vise à restreindre l'accès aux données aux seules personnes autorisées.

2.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

L'intégrité des données signifie :

La possibilité d’accéder aux données partout
Que les données n’ont pas été modifiées de manière non autorisée
Que les données sont confidentielles
Que les données sont faciles à lire

Answer explanation

L'intégrité assure que les données ne sont ni altérées ni corrompues.

3.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Quelle est la principale fonction de l'authentification ?

Donner un accès anonyme
Identifier et vérifier un utilisateur
Chiffrer les fichiers
Bloquer les connexions réseau

Answer explanation

L'authentification permet de confirmer l'identité d'un utilisateur avant de lui accorder l'accès.

4.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

La disponibilité des systèmes signifie que :

Ils sont accessibles uniquement la nuit
Ils fonctionnent sans panne quand on en a besoin
Ils stockent beaucoup d’informations
Ils sont très rapides

Answer explanation

La disponibilité garantit que les services informatiques sont accessibles aux utilisateurs autorisés à tout moment.

5.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Quel élément n'est pas un objectif fondamental de la sécurité informatique ?

Confidentialité
Disponibilité
Publicité
Intégrité

Answer explanation

La publicité ne fait pas partie des objectifs de la sécurité informatique, contrairement aux trois autres.

6.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Quel outil permet de vérifier l’intégrité d’un fichier ?

Une clé USB
Un antivirus
Une empreinte (hash) cryptographique
Un pare-feu

Answer explanation

Les empreintes cryptographiques (ex : SHA-256) permettent de vérifier qu’un fichier n’a pas été modifié.

7.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Quel concept repose sur la restriction des privilèges au strict nécessaire ?

Principe du moindre privilège
Accès illimité
Sécurité ouverte
Cryptographie

Answer explanation

Le principe du moindre privilège réduit les risques en limitant les droits à ce qui est strictement nécessaire.

Access all questions and much more by creating a free account

Create resources

Host any resource

Get auto-graded reports

Google

Continue with Google

Email

Continue with Email

Classlink

Continue with Classlink

Clever

Continue with Clever

or continue with

Microsoft

Microsoft

Apple

Apple

Others

Others

Already have an account?