PAYS
FR
FR
EN
Nous contacter
S’inscrire
Espace client
Nous contacter
Nous contacter
S’inscrire
FORMATIONS
NOS SOLUTIONS
SE CERTIFIER
INFORMATIONS PRATIQUES
L’UNIVERS ORSYS
Tous nos domaines de formation
Technologies numériques
Management – Développement personnel
Compétences métiers
Comment s’inscrire ?
Formations inter
Formations intra
Séminaires état de l’art
Classes à distance
Essentiels 3h30
Digital Learning
Services sur mesure
Conseil en ingénierie pédagogique
Certifications par domaines
Certifications éditeurs
Parcours certifiants
Services aux entreprises
Contrats cadres et forfaits
Comment s’inscrire ?
Déroulement d’une formation
Développement durable et RSE
Qui sommes-nous ?
Approche pédagogique
Nos articles
Nos webinars
Nos vidéos
FORMATIONS
>
Technologies numériques
Management – Développement personnel
Compétences métiers
Tous nos domaines de formation
Comment s’inscrire ?
NOS SOLUTIONS
>
SE CERTIFIER
>
Certifications par domaines
Certifications éditeurs
Parcours certifiants
INFORMATIONS PRATIQUES
>
Services aux entreprises
Contrats cadres et forfaits
Comment s’inscrire ?
Déroulement d’une formation
Développement durable et RSE
L’UNIVERS ORSYS
>
Qui sommes-nous ?
Approche pédagogique
Nos articles
Nos webinars
Nos vidéos
>
Formations
>
Technologies numériques
>
formation Test et qualité des applications
>
formation Référentiels ISTQB, TMMI, ISO
>
formation Testeur Avancé en Sécurité, Certification ISTQB®
>
test-prérequis
Formation Testeur Avancé en Sécurité, Certification ISTQB® (AYT)
Testez vos connaissances pour valider les prérequis
1 -
Quel est l'objectif principal d'un test de sécurité ?
Une seule réponse possible
Détecter les vulnérabilités d'un système
Réduire la taille du code source
Optimiser les performances réseau
Créer une interface utilisateur intuitive
Je ne sais pas
2 -
Qu'est-ce qu'une faille XSS ?
Une seule réponse possible
Un scan de ports
Une injection de script dans une page web
Un déni de service distribué
Une attaque par force brute sur les mots de passe
Je ne sais pas
3 -
Pourquoi utilise-t-on un test d'intrusion ?
Une seule réponse possible
Pour simuler une attaque réelle sur un système
Pour installer un pare-feu
Pour crypter les données sensibles
Pour améliorer l'ergonomie d'une application
Je ne sais pas
4 -
Qu'est-ce qu'une attaque par déni de service (DoS) ?
Une seule réponse possible
Une tentative de rendre un service indisponible
Une tentative de voler un mot de passe
Un type de test de performance
Une méthode de chiffrement
Je ne sais pas
5 -
Quel est le rôle d'un pare-feu ?
Une seule réponse possible
Filtrer les communications réseau
Créer des sauvegardes automatiques
Développer des applications sécurisées
Analyser le code source
Je ne sais pas
6 -
Qu'est-ce qu'une attaque de type "phishing" ?
Une seule réponse possible
Un processus d'authentification
Une analyse de vulnérabilité automatique
Une tentative de tromper l'utilisateur pour obtenir des informations
Un test de robustesse du système
Je ne sais pas
7 -
Quel outil est couramment utilisé pour les tests de sécurité réseau ?
Une seule réponse possible
Photoshop
PowerPoint
Excel
Nmap
Je ne sais pas
8 -
Que signifie le terme "vulnérabilité" en cybersécurité ?
Une seule réponse possible
Un mot de passe complexe
Une faiblesse pouvant être exploitée par un attaquant
Un antivirus obsolète
Un bug sans conséquence sur la sécurité
Je ne sais pas
9 -
Qu'est-ce qu'une attaque par injection SQL ?
Une seule réponse possible
Une manipulation des requêtes SQL pour accéder à des données
Une technique de backup
Un test de performance des bases de données
Un mode de chiffrement
Je ne sais pas
10 -
Qu'est-ce qu'une politique de mot de passe sécurisée ?
Une seule réponse possible
Utiliser le même mot de passe partout
Exiger des mots de passe longs et complexes
Éviter les changements de mot de passe
Partager les mots de passe entre collègues
Je ne sais pas
11 -
Quel est l’intérêt d’une authentification à deux facteurs ?
Une seule réponse possible
Remplacer les mots de passe
Créer un compte automatiquement
Augmenter la sécurité d’accès
Permettre un accès sans identification
Je ne sais pas
12 -
Qu’est-ce qu’un honeypot ?
Une seule réponse possible
Un test de performance
Un leurre pour attirer les attaquants
Un cryptographe
Un protocole de sécurité réseau
Je ne sais pas
13 -
Pourquoi faut-il appliquer les mises à jour de sécurité ?
Une seule réponse possible
Augmenter la vitesse de connexion
Corriger les failles connues
Ajouter de nouvelles fonctionnalités
Changer l'interface graphique
Je ne sais pas
14 -
Qu'est-ce qu'une attaque de type "man-in-the-middle" ?
Une seule réponse possible
Une sauvegarde automatique
Un contrôle parental
Une interception de communication entre deux parties
Une suppression de fichiers système
Je ne sais pas
15 -
Quel rôle joue un testeur en sécurité informatique ? -
Une seule réponse possible
Concevoir des interfaces graphiques
Identifier et documenter les vulnérabilités
Gérer la comptabilité de l’entreprise
Développer des campagnes marketing
Je ne sais pas
Une fois les réponses validées, vous ne pourrez plus modifier vos choix.
RÉINITIALISER
VALIDER MES RÉPONSES