jeudi 6 août 2020
Promotion Meilleur VPN 2020
Accueil Réseau & Sécurité Quizz : 20 questions pour tester vos compétences en SSI

Quizz : 20 questions pour tester vos compétences en SSI

Pour changer un peu des habituels articles, UnderNews vous propose ce soir un petit Quizz sur vos connaissances en SSI. Rien à gagner, mais rien à perdre ! A vous de jouer.

Les réponses sont disponibles en fin d’article.

Question 1

Que signifie SED ?
A – Self Encrypting Drive
B – Self Encrypted Disk
C – Secured Encryption Device
D – Secure Examination Device

 

Question 2

Qu’est-ce que l’Affaire Petraeus ?
A – Une escroquerie aux faux prestataires IT au Pentagone
B – Une affaire de fuite de données personnelles sur un laptop volé à un attaché d’ambassade américain
C – Une affaire de moeurs et d’emails compromettants au sein de la CIA
D – Le prochain film de Ridley Scott

 

Question 3

Qu’est-ce que Blackhole ?
A – Un corps dont le champ gravitationnel est si intense qu’il empêche toute forme de matière ou de rayonnement de s’en échapper
B – Un film érotique diffusé sur M6 dans les années 90
C – Une récente attaque de type APT contre l’industrie de l’énergie aux Etats-Unis
D – Un kit d’exploitation web populaire

 

Question 4

Que veut dire BYOD ?
A – Bring Your Only Device
B – Bring Your Own Device
C – Blow-up Your Own Device
D – Bring Your Old Device

 

Question 5

Le projet de Règlement Européen sur la protection des données à caractère personnel :
A – Renforce l’indépendance de la CNIL
B – Réduit l’indépendance de la CNIL
C – Ne changera rien au fonctionnement de la CNIL

 

Question 6

Qu’est-ce que Opal ?
A – Une pierre précieuse
B – Une spécification publiée par le Trusted Computing Group
C – Un standard de sécurité pour les équipements d’analyse médicale non-intrusifs
D – Un malware bancaire brésilien

 

Question 7

Que veut dire SCADA ?
A – Supervisory Control And Data Acquisition
B – Super Computing And Data Aggregation
C – Simultaneous Control And Dynamic Acquisition
D – System Control And Discrete Analysis

 

Question 8

A quel prix se négociait le dernier exploit en date pour voler les cookies d’authentification de Yahho! Mail (fonctionne sur tous les navigateurs, au 26 novembre 2012) ?
A – 50 000 US$
B – 700 US$
C – 10 000 US$
D – 35 US$

 

Question 9

Quel créateur d’un antivirus célèbre est actuellement recherché par la police pour une affaire de meurtre dans laquelle il clame son innocence ?
A – Edward Norton
B – Dr Web
C – Eugene Kaspersky
D – John McAfee

 

Question 10

Après le Ministère de l’Economie et des Finances à Bercy, quelle entité de l’Etat français a-t-elle été victime de cyber-espionnage ?
A – La DGAC
B – Le Ministère du Travail
C – L’Elysée
D – Le Ministère de la Défense

 

Question 11

Qu’est-ce que le projet UN-045 ?
A – Un missile non-kinectique destiné à détruire les circuits électroniques par micro-ondes
B – Le nom de code d’un projet TopSecret de votre équipe UnderNews qui sortira en 2045
C – Le nom d’un malware militaire développé par l’unité israélienne 8200
D – Un acronyme inventé de toute pièce afin d’ajouter une question à ce quizz

 

Question 12

La nomination d’un Data Privacy Officer pourrait devenir obligatoire (selon le projet de Règlement Européen)
A – Pour toutes les entreprises
B – Pour les établissements publics et les entreprises de plus de 250 employés uniquement
C – Pour les opérateurs de télécommunication uniquement
D – Pour les entreprises cotées en bourse de plus de 500 employés uniquement

 

Question 13

Le concept de “Fault tree analysis” a été développé
A – Par le WWF en 1997 afin de mesurer les effets de la déforestation en Amazonie
B – Par l’enseigne Jardiland en 2003 afin de détecter au plus tôt les maladies des arbres en pot
C – Par les laboratoires Bell en 1962 pour évaluer les incidents du système de lancement des missiles nucléaires Minutemen
D – Par la World Association of Nuclear Operators (WANO) en 2011 afin d’analyser les causes des dysfonctionnements en chaîne survenus dans les centrales nucléaires japonaises après le tsunami

 

Question 14

Selon une étude du Ponemon Institute, quel pourcentage de RSSI reconnaissent avoir subi une attaque par déni de service distribué (DDoS) ces 6 derniers mois ?
A – 30%
B – 50%
C – 65%
D – 75%

 

Question 15

Le malware “Flame” a été conçu dans un but de
A – Espionnage
B – Diffusion de spam
C – Déni de service distribué
D – Sabotage

 

Question 16

Récemment, la police de Manchester a écopé d’une amende pour avoir perdu une clé USB non-chiffrée. De combien était cette amende ?
A – entre 1000 et 2000 £
B – entre 20 000 et 50 000 £
C – entre 100 000 et 150 000 £
D – Plus de 150 000 £

 

Question 17

L’association des opérateurs de télécommunication australiens a déclaré que le SMS ne devait pas être considéré comme un moyen fiable pour transmettre un OTP à l’utilisateur
A – Vrai
B – Faux

 

Question 18

Quel est le record de factorisation dans le cadre du RSA Factoring Challenge à ce jour ?
A – RSA-896
B – RSA-1024
C – RSA-768
D – RSA-704

 

Question 19

La cryptographie quantique consiste à
A – Confier un message au chat de Schrödinger
B – Injecter des photons invisible au sein de la fibre optique afin de créer un canal caché
C – Exploiter le principe d’incertitude d’Heisenberg afin d’échanger une clé une chiffrement sans risque d’interception
D – Exploiter le principe d’intrication quantique afin de transmettre un état de manière instantanée sans risque d’interception

 

Question 20

Quel startup a reçu le Prix de l’Innovation 2012 lors des dernières Assises de la Sécurité
A – Picviz Labs
B – ArxSys
C – Microsoft
D – Cloudflare 

 

Réponses au questionnaire, surligner pour afficher :

1:A ; 2:C ; 3:D ; 4:B ; 5:A ; 6:B ; 7:A ;  8:B ; 9:D ; 10:C ; 11:D; 12:B ; 13:C ; 14:C ; 15:A ; 16:C ; 17:A ; 18:C ; 19:D ; 20:A

4 Commentaires

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici

Notifiez-moi des commentaires à venir via e-mail. Vous pouvez aussi vous abonner sans commenter.

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.

- Advertisment -Express VPN

Derniers articles

36% des Millenials se moquent de la sécurité en ligne

La sécurité en ligne s’impose comme le facteur le plus important pour les Millenials lorsqu’on parle d’usages numériques à la maison. Pourtant, si cette...

Le VPN sans logs d’HMA adoubé par VerSprite, société indépendante de conseil en cyber-risque

La politique de non-collecte et de non-conservation des données d’HMA a reçu la meilleure note possible, suite à l’évaluation des facteurs relatifs à la vie privée indépendante.

Nom d’entreprise : comment réussir à trouver le meilleur ?

L’un des plus grands casse-têtes des nouveaux entrepreneurs est de choisir un nom qui accroche et vend en même temps leurs produits ou services. Élément de l’identité individuelle de l’entreprise, il reflète l’originalité et la philosophie de celle-ci. Vous vous demandez comment bien choisir un nom pour votre entreprise ? Voici quelques conseils.

Comment se protéger sur un casino en ligne

En Septembre 2018, un jeune de 17 ans a réussi à pirater un casino et à détourner 250 000 euros en un mois. Voici comment éviter au maximum ce désagrément.