Cours Stage - Le cyberespace
QCM
  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • 8
  • 9
  • 10

L'énoncé

Pour chaque question, cocher la ou les bonnes réponses.


Tu as obtenu le score de


Question 1

Quel est le but de la piraterie frauduleuse ?

C'est une piraterie visant à attaquer un État.

C'est une piraterie visant à effacer ses impôts.

C'est une piraterie visant à extorquer de l’argent.

Question 2

Quels exemples montrent que les stratégies de défense habituelles sont inopérantes en matière de cybercriminalité ?

L’imprévisibilité des attaques.

Les paramètres stratégiques classiques ne fonctionnent plus. Les cyberattaques ne peuvent ni être anticipées, ni être facilement attribuées. On réplique donc difficilement face à ces attaques. Les paradigmes géostratégiques sont ainsi bouleversés.

L’impossibilité de réagir.

La dangerosité des attaques.

Elles ne sont pas forcément dangereuses.

L’identification des auteurs est difficile.

Question 3

Qu’est-ce qu'un ransomware ?

Un logiciel pirate exigeant une rançon.

Les ransomwares permettent de bloquer un système pour demander une rançon, ce sont des nouvelles armes d'attaque.

Le nom d’une attaque très célèbre.

Une équipe de défense en cybersécurité.

Question 4

Comment appelle-t-on ce nouveau pouvoir associé à la cyberconflictualité ?

Le soft power.

Le hard power.

Le sharp power.

Les certitudes disparaissent avec l’émergence de ce que les spécialistes américains appellent le sharp power, un pouvoir ultra-technologique qui peut être aux mains d’un État mais aussi aux mains d’individus ou de collectifs qui peuvent bouleverser les relations internationales par leurs actions néfastes ou positives.

Question 5

Qu’est-ce que Stuxnet ?

Un réseau de défense américain ultra-sophistiqué.

Un groupe de hackers international.

Une cyberattaque orchestrée par les États-Unis.

En 2009-2010, l’envoi du cheval de Troie Stuxnet, par les États-Unis et Israël contre l’Iran pour bloquer le programme d’enrichissement de l’uranium pour des armes atomiques a permis d’éviter des frappes aériennes sur des centrales.

Question 6

Quels sont les avantages des cyberguerres ?

Elles font moins de morts.

Elles permettent souvent d’éviter une escalade.

Elles permettent de mettre fin aux guerres.

Une cyberguerre reste une guerre !

Question 7

Quel État utilise fréquemment des cyberattaques qui passent par des hackers travaillant pour le gouvernement ?

La France.

La Russie.

la Russie emploie fréquemment des cyberattaques contre des pays récalcitrants qui passent par des hackers travaillant pour le gouvernement. Ils mènent ainsi des black-out comme en Estonie en 2007, en Géorgie en 2008, ou même en Ukraine pendant la guerre du Donbass.

Les États-Unis.

Israël.

Question 8

À quelle date l’OTAN s’est-elle dotée d’un département de cyberdéfense ?

En 2001.

En 2008.

L’OTAN s’est doté d’un département de cyberdéfense dès 2008. Le siège a été symboliquement placé à Tallinn, en Estonie, pays qui avait été attaqué par la Russie.

En 2015.

Question 9

Quels sont les premiers organismes de cyberdéfense français ?

Le CNRS.

L’ANSSI.

ANNSI = Agence nationale de sécurité des systèmes d’information.

Une division de cyberdéfense dans l’armée.

Dans l’armée française, il y a une division de cyberdéfense et la formation de 3 000 cybersoldats.

Les Anonymous.

Question 10

Quel est le seul cadre international du cyberespace pour le moment ?

Une convention initiée par la Russie en 1998.

En 2013, le cyberespace a été soumis à la Charte des Nations unies.

Il n'existe pas encore d'accords internationaux toutefois le cyberespace a été soumis en 2013 à la Charte des Nations unies réglementant ainsi quelques pratiques.

En 2020, un premier accord international réglementant le cyberespace a été signé.