Introduction Concept de Base

Introduction Concept de Base

Vocational training

10 Qs

quiz-placeholder

Similar activities

Gestion des Utilisateurs de la BD

Gestion des Utilisateurs de la BD

2nd Grade - University

12 Qs

Quiz sur les CIS Critical Security Controls

Quiz sur les CIS Critical Security Controls

KG - University

15 Qs

Confidentialité

Confidentialité

Professional Development

5 Qs

Quizz - ORM

Quizz - ORM

KG - University

10 Qs

Questions sur la tablette iPad

Questions sur la tablette iPad

KG - University

10 Qs

Cloud Native 02 - Node JS, Express & API

Cloud Native 02 - Node JS, Express & API

KG - University

12 Qs

Agile 03 - Exposés (Jira, Git, API)

Agile 03 - Exposés (Jira, Git, API)

Professional Development

11 Qs

QCM sur l'architecture des LSTM

QCM sur l'architecture des LSTM

5th Grade

10 Qs

Introduction Concept de Base

Introduction Concept de Base

Assessment

Quiz

Information Technology (IT)

Vocational training

Medium

Created by

Rachid Dekiouk

Used 1+ times

FREE Resource

10 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Quel est le pilier de la sécurité qui garantit que seules les personnes autorisées accèdent à l'information ?
Intégrité
Disponibilité
Confidentialité
Authentification

Answer explanation

La confidentialité vise à restreindre l'accès aux données aux seules personnes autorisées.

2.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

L'intégrité des données signifie :
La possibilité d’accéder aux données partout
Que les données n’ont pas été modifiées de manière non autorisée
Que les données sont confidentielles
Que les données sont faciles à lire

Answer explanation

L'intégrité assure que les données ne sont ni altérées ni corrompues.

3.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Quelle est la principale fonction de l'authentification ?
Donner un accès anonyme
Identifier et vérifier un utilisateur
Chiffrer les fichiers
Bloquer les connexions réseau

Answer explanation

L'authentification permet de confirmer l'identité d'un utilisateur avant de lui accorder l'accès.

4.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

La disponibilité des systèmes signifie que :
Ils sont accessibles uniquement la nuit
Ils fonctionnent sans panne quand on en a besoin
Ils stockent beaucoup d’informations
Ils sont très rapides

Answer explanation

La disponibilité garantit que les services informatiques sont accessibles aux utilisateurs autorisés à tout moment.

5.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Quel élément n'est pas un objectif fondamental de la sécurité informatique ?
Confidentialité
Disponibilité
Publicité
Intégrité

Answer explanation

La publicité ne fait pas partie des objectifs de la sécurité informatique, contrairement aux trois autres.

6.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Quel outil permet de vérifier l’intégrité d’un fichier ?
Une clé USB
Un antivirus
Une empreinte (hash) cryptographique
Un pare-feu

Answer explanation

Les empreintes cryptographiques (ex : SHA-256) permettent de vérifier qu’un fichier n’a pas été modifié.

7.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Quel concept repose sur la restriction des privilèges au strict nécessaire ?
Principe du moindre privilège
Accès illimité
Sécurité ouverte
Cryptographie

Answer explanation

Le principe du moindre privilège réduit les risques en limitant les droits à ce qui est strictement nécessaire.

Create a free account and access millions of resources

Create resources
Host any resource
Get auto-graded reports
or continue with
Microsoft
Apple
Others
By signing up, you agree to our Terms of Service & Privacy Policy
Already have an account?