Search Header Logo

M201 - D-3-1

Authored by Infra CMC

Information Technology (IT)

Vocational training

Used 5+ times

M201 - D-3-1
AI

AI Actions

Add similar questions

Adjust reading levels

Convert to real-world scenario

Translate activity

More...

    Content View

    Student View

12 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Quel est l'objectif principal de la sécurité du développement logiciel ?

Intégrer la sécurité tout au long du cycle de vie du développement pour réduire les vulnérabilités
Accélérer la mise sur le marché des applications
Augmenter le nombre de lignes de code
Diminuer le nombre de tests

Answer explanation

L'objectif est d'intégrer des pratiques de sécurité pour limiter les vulnérabilités durant tout le cycle de vie du logiciel.

2.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Quel avantage offre un SDLC sécurisé ?

Corriger les failles uniquement après le déploiement
Prévenir les vulnérabilités dès la conception
Ignorer les exigences réglementaires
Augmenter la complexité du code

Answer explanation

Le SDLC sécurisé vise à prévenir les vulnérabilités dès la phase de conception.

3.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Dans la phase de planification du SDLC, quelle action est essentielle ?

Écrire du code rapidement
Tester l'application finie
Identifier les exigences de sécurité et analyser les risques
Déployer immédiatement

Answer explanation

La planification dans le SDLC sécurisé inclut l'analyse des risques et la définition des exigences de sécurité.

4.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Quelles normes peuvent imposer des exigences en sécurité du développement ?

RGPD, PCI-DSS, ISO 27001
HTML, CSS, JavaScript
Photoshop, Illustrator
TCP/IP, UDP

Answer explanation

RGPD, PCI-DSS et ISO 27001 imposent des exigences de sécurité informatique.

5.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Laquelle est une bonne pratique de codage sécurisé ?

Stocker les mots de passe en clair
Ne pas valider les entrées utilisateur
Utiliser des requêtes préparées pour les accès aux bases de données
Afficher tous les messages d'erreur à l'utilisateur

Answer explanation

L'utilisation de requêtes préparées réduit les risques d'injection SQL.

6.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Pourquoi valider les entrées utilisateur est-il fondamental ?

Pour décorer le code
Pour réduire les attaques par injection
Pour rendre l'application lente
Pour augmenter le nombre d'erreurs

Answer explanation

Valider les entrées évite d'introduire des failles de sécurité comme les injections.

7.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Que signifie « Security by Design » ?

Ajouter la sécurité à la fin du développement
Penser à la sécurité dès la conception
Ignorer la sécurité
Désactiver tous les contrôles de sécurité

Answer explanation

Security by Design consiste à intégrer la sécurité dès l’étape de conception.

Access all questions and much more by creating a free account

Create resources

Host any resource

Get auto-graded reports

Google

Continue with Google

Email

Continue with Email

Classlink

Continue with Classlink

Clever

Continue with Clever

or continue with

Microsoft

Microsoft

Apple

Apple

Others

Others

Already have an account?