QCM de Maçonnerie

QCM de Maçonnerie

Bienvenue sur la page des QCM de maçonnerie. Sur MCQss.com, nous vous proposons une grande variété de questions interactives portant sur la maçonnerie. Pour chaque question, vous pouvez sélectionner une réponse parmi les options et vérifier si votre réponse est correcte ou non.

La maçonnerie est un art ancestral de construction qui possède une riche histoire et une grande importance. À travers la maçonnerie, nous pouvons explorer les traditions, les techniques et les valeurs associées à cet art. La maçonnerie attire ceux qui recherchent l'épanouissement personnel et le service à la communauté.

Si vous êtes intéressé par la maçonnerie, vous pouvez apprendre sur l'histoire de la maçonnerie, les symboles, les techniques de construction, les structures organisationnelles et les principes philosophiques qui lui sont liés. Approfondir ces aspects vous permettra de plonger davantage dans le monde de la maçonnerie.

Les QCM gratuits de maçonnerie sur MCQss.com sont un outil précieux pour évaluer et enrichir vos connaissances en maçonnerie. Vous pouvez évaluer votre niveau de compréhension, vous préparer aux examens et approfondir votre connaissance dans ce domaine.

Les QCM de maçonnerie offrent de nombreux avantages, tels que l'organisation des connaissances, le renforcement de la mémoire et de la pensée logique, la préparation aux examens et la promotion de la croissance globale.

1: ____ est la norme du protocole de chiffrement pour WPA2.

A.   AES-CCMP

B.   AES-TKIP

C.   AES-CTR

D.   AES-SCMP

2: Un ____ est conçu pour séparer une zone non sécurisée d'une zone sécurisée.

A.   Lock-out

B.   Mantrap

C.   Placard

D.   Fosse

3: La liste ____ est destinée à faciliter le développement d'un outil d'exploration de réseau gratuit.

A.   Tempête de paquets

B.   Reniflement

C.   Nmap-hackers

D.   Configuration

4: Le chiffrement symétrique est également appelé ____ cryptographie

A.   Clé partagée

B.   Clé privée

C.   Clé symétrique

D.   Clé publique

5: La plupart des appareils Bluetooth utilisent une radio de classe 2 qui a une gamme de ____ pieds.

A.   15

B.   33

C.   dix

D.   18

6: Amsterdam a plus de ______ ponts.

A.   1000

B.   1200

C.   1300

D.   1400

7: A ____ Cipher réorganise les lettres sans les changer.

A.   Boucle

B.   Bloc

C.   Transposition

D.   Substitution

8: ____ est le temps qu'il faut pour qu'une touche soit enfoncée puis libérée.

A.   Délai de mise en œuvre

B.   Afficher l'heure

C.   Temps de résidence

D.   Temps de synchronisation

9: ____ est une attaque qui envoie des messages non sollicités aux appareils compatibles Bluetooth.

A.   Se brasser

B.   Bluejacking

C.   Se bloquer

D.   Bluesnarfing

10: La base d'une signature numérique repose sur la capacité de ____ clés à travailler dans les deux sens.

A.   Asymétrique

B.   partagé

C.   Unique

D.   Symétrique

11: Un certificat numérique s'associe _____.

A.   La clé publique de l'utilisateur avec sa clé privée

B.   L'identité de l'utilisateur avec sa clé publique

C.   La clé privée d'un utilisateur avec la clé publique

D.   Une clé privée avec une signature numérique

12: A (n) ____ ne sert pas les clients, mais achemine plutôt les demandes entrantes au serveur correct.

A.   Proxy inversé

B.   Point final

C.   Routeur

D.   VPN

13: L'utilitaire ____ gère un pare-feu et un filtrage des paquets.

A.   Iptables

B.   Netstat

C.   Passage

D.   Mur

14: Le programme NIST ________________ établit des lignes directrices pour la sélection et l'utilisation des outils médico-légaux.

A.   Cftt.

B.   Intégrité

C.   Hachage

D.   Chiffrement

15: Le signal d'un badge ID est détecté lorsque le propriétaire se déplace près d'un ____, qui reçoit le signal.

A.   Lecteur de proximité

B.   Mantrapie

C.   Scanner à barres

D.   Scanner magnétique

16: L'instruction d'injection SQL ____ efface le tableau de la base de données.

A.   - peu importe'; Déposez les membres de la table; -

B.   - peu importe'; Supprimer les membres de la table; -

C.   - peu importe'; Mettre à jour les membres du tableau; -

D.   - peu importe'; Renommer les membres de la table; -

17: Les informations non cryptées sont appelées ____.

A.   Texte brut

B.   Simpletext

C.   Texte de chiffre

D.   Physique, logique

18: L'instruction d'injection SQL ____ trouve des utilisateurs spécifiques.

A.   - quoi que ce soit 'ou full_name ='% mia% '

B.   - quel que soit le «Full_name est«% mia% »

C.   - peu importe 'ou full_name comme'% mia% '

D.   - peu importe 'ou full_name équivaut à'% mia% '

19: La technologie la plus forte qui assurerait Alice que Bob est l'expéditeur d'un message est un (n) _____.

A.   Signature numérique

B.   Signature cryptée

C.   Hacher

D.   Certificat numérique

20: A (n) _____ est un ensemble de règles publié qui régissent le fonctionnement d'un PKI.

A.   Politique de certificat (CP).

B.   Certificat de validation prolongée (EV)

C.   Référentiel de certificat (CR)

D.   Autorité de certificat (CA)

21: Pour créer une table arc-en-ciel, chaque ____ commence par un mot de passe initial crypté.

A.   Chaîne

B.   Bloc

C.   Lien

D.   Passer

22: Un ____ est un AP qui est mis en place par un attaquant.

A.   Jumeau actif

B.   Réplique interne

C.   Jumeau maléfique

D.   Jumeau autorisé

23: Un exemple de _____ de données serait si un virus informatique supprimait les fichiers sur cet ordinateur.

A.   Perturbation

B.   Chaos contrôlé

C.   Intrusion

D.   Destruction

24: Des normes peuvent être publiées, examinées et ratifiées par un groupe, comme dans les normes formelles ou ____.

A.   De formale

B.   De jure

C.   De public

D.   De facto

25: ____ Le cryptage utilise deux clés au lieu d'une seule et ces clés sont mathématiquement liées.

A.   Asymétrique

B.   Symétrique

C.   partagé

D.   Clé publique

26: Dans les boîtes de dialogue UAC, la couleur ____ indique le risque le plus bas.

A.   Gris

B.   Vert

C.   Jaune

D.   Rouge

27: Dans MD5, la longueur d'un message est rembourrée à ____ bits.

A.   32

B.   64

C.   128

D.   512