NSI QUIZZ QUESTION 2 (une seule réponse est attendu à chaque fois)

Comment est créé un certificat pour BasileBanque ?
A) Basile génère sa clé privée
B) Autorité de certification chiffre la clé publique de Basile
C) Basile signe le certificat avec sa clé privée
D) Autorité de certification envoie sa clé publique à Basile
Quelle attaque tente de se placer entre la victime et la ressource Internet ?
A) Attaque par injection SQL
B) Attaque par déni de service (DDoS)
C) Attaque de l’Homme du milieu (MITM)
D) Attaque par force brut
Comment un pirate réalise une attaque d’homme du milieu via un e-mail ?
A) En envoyant des virus par e-mail
B) En utilisant des cookies malveillants
C) En créant un site pirate similaire à celui de la banque
D) En exploitant les failles du protocole HTTP
Pourquoi le protocole HTTPS est essentiel ?
A) Pour augmenter la vitesse des transactions
B) Pour garantir l’authenticité du site consulté
C) Pour éviter les attaques par injection de code
D) Pour simplifier les connexions sur Internet
Quelle information peut être vérifiée par le visiteur grâce au protocole HTTPS ?
A) La taille du serveur
B) L’adresse IP du site
C) L’identité du site web
D) Le nombre de visiteurs actuels
Quel est l’objectif principal du protocole TSL dans HTTPS ?
A) Valider l’identité du serveur
B) Faciliter la compression des fichiers
C) Assurer la confidentialité des données
D) Optimiser la vitesse de transfert
Quelle couche du modèle OSI est associée à HTTPS ?
A) Couche Transport
B) Couche Internet
C) Couche Réseau
D) Couche Application
Comment se différencie l’adresse d’un site HTTPS de celle d’un site HTTP ?
A) Port 80 pour HTTPS et 443 pour HTTP
B) Présence d’un cadenas à gauche de l’adresse
C) Adresse commençant par http:// au lieu de https://
D) Absence de certificat pour les sites HTTP
{"name":"NSI QUIZZ QUESTION 2 (une seule réponse est attendu à chaque fois)", "url":"https://www.quiz-maker.com/QPREVIEW","txt":"Comment est créé un certificat pour BasileBanque ?, Quelle attaque tente de se placer entre la victime et la ressource Internet ?, Comment un pirate réalise une attaque d’homme du milieu via un e-mail ?","img":"https://www.quiz-maker.com/3012/images/ogquiz.png"}
Powered by: Quiz Maker