1. Quel type de technologie peut empêcher les programmes malveillants de surveiller l’activité des utilisateurs, de recueillir des informations personnelles et de générer des fenêtres de publicité indésirables sur l’ordinateur d’un utilisateur ?
- Gestionnaire de mot de passe
- Authentification à deux facteurs
- Pare-feu
- Logiciel anti-espion
2. Pourquoi les appareils connectés à l’IoT sont-ils une source de risque plus importante que d’autres périphériques informatiques sur un réseau ?
- Les appareils connectés à l’IoT ne peuvent pas fonctionner sur un réseau isolé avec seulement une connexion Internet.
- La plupart des appareils connectés à l’IoT ne reçoivent pas régulièrement de mises à jour du microprogramme.
- Les appareils connectés à l’IoT nécessitent des connexions sans fil non chiffrées.
- La plupart des appareils connectés à l’IoT ne nécessitent pas de connexion Internet et ne peuvent pas recevoir de nouvelles mises à jour.
3. Que devez-vous faire pour vous assurer que les personnes avec qui vous vivez n’ont pas accès à vos données sécurisées ?
- Installer un antivirus
- Augmentez les paramètres de confidentialité de votre navigateur.
- Activer le Pare-feu Windows
- Installer un mot de passe
4. Comment des utilisateurs qui partagent un ordinateur de travail peuvent-ils empêcher les autres personnes susceptibles de travailler dessus de voir leur historique de navigation personnel ?
- En déplaçant tous les fichiers téléchargés dans la poubelle.
- En utilisant le navigateur Web en mode de navigation privé.
- En redémarrant l’ordinateur après avoir fermé le navigateur Web.
- En utilisant uniquement une connexion chiffrée pour accéder à des sites Web.
5. Parmi les solutions suivantes, laquelle est un exemple d’authentification à deux facteurs ?
- Votre empreinte digitale et votre mot de passe
- Votre réponse à une question de culture générale et votre mot de passe
- votre nom d’utilisateur et votre mot de passe.
- Votre numéro de compte et votre nom
6. Vous souhaitez imprimer des photos que vous avez enregistrées sur un compte de stockage cloud à l’aide d’un service d’impression en ligne tiers. Après s’être correctement authentifié au compte du cloud, vous automatiquement l’accès au service d’impression en ligne tiers. Qu’est-ce qui a permis à cette authentification automatique de se produire ?
- Les informations de compte pour le service de stockage du cloud ont été interceptées par une application malveillante.
- Le service de stockage du cloud est une application approuvée par ce service d’impression en ligne.
- L’utilisateur se trouve sur un réseau non chiffré et le mot de passe pour le service de stockage du cloud est visible par le service d’impression en ligne.
- Le mot de passe saisi par l’utilisateur pour le service d’impression en ligne est le même que le mot de passe utilisé pour le service de stockage du cloud.
7. Un utilisateur a du mal à se souvenir des mots de passe de plusieurs comptes en ligne. Que faire ?
- Enregistrer les mots de passe dans un programme de gestion centralisée des mots de passe.
- Partager les mots de passe avec l’administrateur réseau ou le technicien de maintenance.
- Créer un seul mot de passe fort pour tous ses comptes en ligne.
- Écrire les mots de passe sur papier et les cacher.
8. Parmi les éléments suivants, lequel est obligatoire pour un mot de passe fort ?
- Utiliser au moins six caractères.
- Utilisez un mot du dictionnaire ou un énoncé courant dont vous vous souviendrez.
- Si possible, utilisez des caractères spéciaux, comme ! @ ou $
9. Quelle configuration sur un routeur sans fil n’est pas considérée comme assez sécurisée pour un réseau sans fil ?
- changer le SSID et le mot de passe par défaut d’un routeur sans fil
- implémenter le chiffrement WPA2
- activer la sécurité sans fil
- empêcher la diffusion d’un SSID
10. Comment un utilisateur peut-il empêcher d’autres personnes de surveiller le trafic réseau lorsqu’il utilise un PC sur un point d’accès Wi-Fi public ?
- En se connectant à un service VPN.
- Utiliser le chiffrement.
- En désactivant le Bluetooth.
- En créant des mots de passe forts et uniques.
11. Vous avez stocké vos données sur un disque dur local. Quelle méthode protégerait ces données contre tout accès non autorisé ?
- Duplication du disque dur
- Suppression des fichiers sensibles
- Cryptage des données
- Authentification à deux facteurs
12. Quelle technologie élimine les coûts directs de matériel et de maintenance de l’utilisateur liés à la sauvegarde de données ?
- Un service cloud
- Une bande
- Stockage connecté au réseau
- Un disque dur externe
13. Lequel de ces mots de passe serait sûrement le plus long à deviner ou à décoder pour un utilisateur malintentionné ?
- 10caractères
- drninjaphd
- mk$$petitchat104#
- code3super2secret1
14. Quelle est la meilleure façon d’empêcher le Bluetooth d’être exploité ?
- Utilisez uniquement le Bluetooth pour vous connecter à un autre smartphone ou à une autre tablette.
- Utilisez uniquement le Bluetooth pour vous connecter à SSID connu.
- Utilisez toujours un VPN lorsque vous vous connectez avec le Bluetooth.
- Désactivez toujours le Bluetooth lorsque vous n’êtes pas actif dessus.
15. Quel est le seul moyen de garantir que les fichiers supprimés sur votre ordinateur sont irrécupérables ?
- À l’aide d’un logiciel tel que SDlete ou Secure Empty Trash
- Détruire physiquement le disque dur de votre ordinateur
- Vider la corbeille de votre ordinateur