Outils pour utilisateurs

Outils du site


cours:informatique:securite:defis_et_enjeux_cybersecurite:455_quizz_s4

Notes et transcriptions du cours “Défis et enjeux de la cybersécurité” proposé par l' UBS1) sur la plateforme FUN MOOC.

Quizz séquence 4

Parmi les propositions suivantes laquelle est correcte ?

  1. La sécurité est indispensable à la sûreté
  2. La sûreté est indispensable à la sécurité
  3. Elles sont indispensables l’une pour l’autre

réponse

Quelle est la bonne réponse parmi les propositions suivantes ?

  1. Le virus est un malware
  2. Le malware est un virus
  3. Malware et virus, c'est la même chose

Réponse

Quelle est la plus grande motivation des attaquants ?

  1. Challenge intellectuel
  2. Espionnage industriel
  3. Appât du gain

Réponse

Quel facteur augmente la surface d'attaque ?

  1. Les bases de données de vulnérabilité
  2. La course à la digitalisation
  3. Le manque de compétence en sécurité

Réponse

Quelles sont les propriétés qui font parties de la sécurité de l’information ?

  1. Intégrité
  2. Disponibilité
  3. Consistance

Attention : plusieurs réponses sont attendues pour cette question

Réponse

Quelles sont les bonnes stratégies de cybersécurité logicielle ?

  1. Corriger les vulnérabilités lors du développement
  2. Diversifier l'origine des développeurs de logiciels
  3. Partager la connaissance sur les vulnérabilités

Attention : plusieurs réponses sont attendues pour cette question

Réponse

La sécurité logicielle est une :

  1. Propriété non fonctionnelle
  2. Fonction intégrée dans le système
  3. Fonction ajoutée au système

Réponse

Est-ce que la connaissance du top 10 d’OWASP est suffisante pour l’identification des vulnérabilités logicielles ?

  1. Oui
  2. Non
  3. Cela dépend du type de logiciel

Réponse

À quel moment, du cycle de développement, doit-on définir le plan de tests de sécurité ?

  1. Juste avant le déploiement
  2. À la fin du codage
  3. Lors de la spécification

Réponse

Tester tout au long du cycle de vie du développement logiciel permet :

  1. D’identifier un maximum de vulnérabilités
  2. De mieux répartir la charge de travail
  3. De mutualiser le travail d’identification

Réponse

Qu’est –ce qui est caractéristique des outils d’évaluation de la sécurité ?

  1. Ils évitent des oublis
  2. Ils sont matures et complets
  3. Ils sont d’une bonne aide

Attention : plusieurs réponses sont attendues pour cette question

Réponse

Quelle est la personne la plus à même de réaliser la revue de code ?

  1. Celle qui a écrit le code
  2. Une autre personne du même projet
  3. Une autre personne n'ayant aucune connaissance du projet

Réponse

Un bad smell logicielle est :

  1. Une erreur de codage
  2. Une vulnérabilité répétée
  3. Une erreur potentielle

Réponse

Les métriques logicielles permettent :

  1. D’identifier de possibles erreurs dans un code
  2. De mesurer le niveau de vulnérabilité d’un code
  3. De calculer le nombre de vulnérabilités par type

Réponse

Quel type de vulnérabilités est difficilement détectable par les outils ?

  1. Celles qui sont liées à la logique métiers
  2. Celles qui sont liées à l’utilisation du réseau
  3. Celles qui sont liées à l’interaction avec l’utilisateur

Réponse

Quel est l’intérêt du test d’intrusions lors du développement ?

  1. Vérifier que le logiciel ne contient pas de cheval de Troie
  2. Vérifier qu’il n’existe pas de vulnérabilités après le déploiement
  3. Identifier, lors de la maintenance, les possibles attaques réussies

Réponse

Un test d'intrusions permet :

  1. De trouver un exploit lié à une vulnérabilité
  2. De trouver une cause commune à différentes vulnérabilités
  3. D’assurer une bonne couverture du test

Réponse

Parmi les propositions suivantes, lesquelles correspondent à une phase du cycle de développement logiciel ?

  1. Conception
  2. Codage
  3. Utilisation

Attention : plusieurs réponses sont attendues pour cette question

Réponse

Quelles propositions font partie des objectifs de rejouer le test d’intrusions lors de la maintenance :

  1. Vérifier qu’il y a eu une progression
  2. Vérifier qu’il n’y a pas eu de régression
  3. Identifier une attaque visant la maintenance

Attention : plusieurs réponses sont attendues pour cette question

Réponse

Le terme anglophone Secure by design fait référence au fait que la sécurité est définie :

  1. Lors de la phase de conception du cycle de développement
  2. Comme un élément inhérent du logiciel
  3. Au niveau des interfaces utilisateurs du logiciel

Réponse

◁ Précédent | ⌂ Sommaire | Suivant ▷

1)
Université Bretagne Sud
cours/informatique/securite/defis_et_enjeux_cybersecurite/455_quizz_s4.txt · Dernière modification : 2023/07/02 13:44 de yoann