QCM Ite 6.0 N°12
QCM Ite 6.0 N°12
QCM Ite 6.0 N°12
0 N°12
1. Quelles mesures de sécurité permettent de protéger un lieu de travail contre la manipulation psychologique ?
a. Réalisation de sauvegardes quotidiennes des données
b. Chiffrement de l'ensemble des données sensibles stockées sur les serveurs
c. Inscription et accompagnement de tous les visiteurs sur le site
d. Vérification que tous les logiciels (système d'exploitation et antivirus) sont à jour
Vérification que chaque utilisation d'une carte d'accès n'autorise qu'un seul accès utilisateur à la fois
Mr.REGHINI 2
16. Quelles procédures de sécurité sont considérées comme de bonnes pratiques pour gérer des comptes
d'utilisateurs ?
a. Désactiver l'authentification
b. Limiter le nombre de tentatives d'échec de connexion
c. Limiter les horaires auxquels les utilisateurs peuvent se connecter à un ordinateur
d. Activer l'exécution automatique
e. Activer le transfert de port
17. Quelle option du pare-feu Windows permet à l'utilisateur d'autoriser manuellement l'accès aux ports requis pour
l'exécution d'une application ?
a. Gérer les paramètres de sécurité
b. Automatiquement
c. Désactiver le Pare-feu Windows
d. Activer le Pare-feu Windows
18. Quels sont les deux groupes Windows par défaut autorisés à sauvegarder et restaurer tous les fichiers, dossiers
et sous-dossiers, quelles que soient les autorisations qui leur ont été attribuées ?
a. Administrateurs
b. Utilisateurs avancés
c. Opérateurs de sauvegarde
d. Assistants de contrôle d'accès
e. Opérateurs de chiffrement
19. Un responsable contacte un membre du service de réparation PC pour l'informer que certains employés se
rendent la nuit dans leur bureau pour s'adonner à des jeux sur leurs ordinateurs. Que peut faire cette personne
pour remédier à ce problème ?
a. Limiter les horaires de connexion
b. Utiliser l'Observateur d'événements pour consigner les heures de connexion et de déconnexion des
ordinateurs
c. Utiliser le Gestionnaire de périphériques pour limiter l'accès à l'ordinateur
d. Activer les mots de passe de démarrage dans le BIOS
20. Quelle question ouverte un technicien peut-il poser lors du dépannage d'un problème lié à la sécurité ?
a. Votre logiciel de sécurité est-il à jour ?
b. Avez-vous récemment vérifié si votre ordinateur contenait des virus ?
c. Avez-vous ouvert une pièce jointe dans un message électronique suspect ?
d. Quels symptômes rencontrez-vous ?
21. Quelle action permet à un technicien de déterminer si une attaque par déni de service est due à la présence d'un
programme malveillant sur un hôte ?
a. Déconnecter l'hôte du réseau
b. Se connecter à l'hôte sous un autre nom d'utilisateur
c. Désactiver ActiveX et Silverlight sur l'hôte
d. Installer un logiciel antivirus non autorisé sur l'hôte
Un technicien est chargé de résoudre un problème de sécurité informatique. L'ordinateur a été la victime de
l'attaque d'un pirate informatique, car son utilisateur avait un mot de passe faible. Quelle action le technicien doit-il
entreprendre en guise de mesure préventive afin d'empêcher que ce type d'attaque ne se reproduise à l'avenir ?
a. Rechercher les derniers correctifs et les dernières mises à jour pour le système d'exploitation de
l'ordinateur
b. Vérifier la sécurité physique de l'ensemble des bureaux
c. S'assurer que la stratégie de sécurité est appliquée
Mr.REGHINI 3
d. Analyser l'ordinateur avec un logiciel de protection
22. On a constaté que les ordinateurs des employés qui utilisent des lecteurs Flash amovibles sont contaminés par
des virus et autres programmes malveillants. Que faire pour empêcher que ce problème se reproduise à
l'avenir ?
a. Configurer le logiciel antivirus pour qu'il analyse les supports amovibles lors de l'accès aux données
b. Configurer le pare-feu Windows de telle sorte qu'il bloque les ports utilisés par des virus
c. Désactiver la fonctionnalité d'exécution automatique dans le système d'exploitation
d. Réparer, supprimer ou mettre en quarantaine les fichiers infectés
e. Activer le TPM dans les paramètres CMOS
23. Un virus a infecté plusieurs ordinateurs d'un petit bureau. Il s'avère que le virus s'est propagé au moyen d'une clé
USB partagée par les utilisateurs. Que faire pour éviter ce type de problème ?
a. Détruire la clé USB
b. Activer le pare-feu Windows
c. Modifier les mots de passe sur les ordinateurs
d. Configurer l'antivirus pour qu'il analyse les supports amovibles
24. Alors que l'utilisateur navigue sur Internet, un faux message d'avertissement s'affiche sur l'écran, indiquant que
son ordinateur a été infecté par un programme malveillant. La fenêtre d'avertissement affichée ne lui est pas
familière et il sait que son ordinateur est déjà protégé par un logiciel anti-programme malveillant. Que doit-il
faire dans cette situation ?
a. Autoriser le logiciel à supprimer les menaces
b. Cliquer sur la fenêtre d'avertissement pour la fermer
c. Mettre à jour son logiciel anti-programme malveillant
d. Fermer l'onglet ou la fenêtre du navigateur
25. Dans quel cas un fichier stocké sur un ordinateur équipé de Windows 8.1 conserve-t-il ses autorisations d'accès
initiales ?
a. S'il est copié dans le même volume
b. S'il est déplacé dans le même volume
c. S'il est copié dans un autre volume
d. S'il est déplacé dans un autre volume
26. Quelle mesure de sécurité peut être utilisée pour chiffrer l'intégralité du volume d'un lecteur amovible ?
a. EFS
b. TPM
c. BitLocker To Go
d. Autorisation NTFS
27. Un utilisateur contacte le centre d'assistance pour signaler que son ordinateur portable ne fonctionne pas aussi
bien que prévu. En contrôlant l'ordinateur portable, le technicien constate que certains fichiers système ont été
renommés et que des autorisations de fichiers ont changé. Quelle peut être la cause des problèmes ?
a. Le système de fichiers est endommagé.
b. L'ordinateur est infecté par un virus.
c. Le pilote d'affichage est endommagé.
d. Le système de fichiers a été chiffré.
Mr.REGHINI 4