formations/diiage/C3-4_Base_de_données_Big_Da.../API/qcm.md

2.5 KiB

se

API Web pour les services systèmes et réseaux: QCM

  • Nom
  • Prénom
  • Classe
  • Date

Consigne

Pour chaque question, entourer la ou les bonnes réponses, si il y en a.

Attention, certaines questions sont volontairement rédigées sous la forme plurielle. Cela n'implique pas forcément qu'il y a plusieurs bonnes réponses.

Questions

A. Que signifie API ?

  1. Acceptance Program Initialization
  2. Applicative Product Injection
  3. Application Programming Interface

B. Parmi ces acronymes, lesquels représentent des patrons de conception/protocoles d'API utilisés communément sur le Web aujourd'hui ?

  1. REST
  2. SOAP
  3. JS-RPC

C. Quels sont les risques majeurs induits par la bascule sur le modèle "administration par API" pour les services "système" ?

  1. Une surface d'attaque plus grande pour les services critiques
  2. Une perte de stabilité du système
  3. Une perte de traçabilité des acteurs modifiants l'état du système

D. Parmi ces mécanismes d'authentification, quels sont ceux communément utilisés pour authentifier les accès aux API sur le Web ?

  1. JSON Web Token
  2. Certificats client/serveur
  3. NTLM

E. Quels dynamiques récentes dans le monde de l'infrastructure ont poussé les développeurs de services systèmes et réseaux à se tourner vers le modèle "administration par API" ?

  1. La généralisation de la virtualisation et la conteneurisation
  2. L'augmentation exponentielle de la taille des centres de données
  3. La complexification des processus métiers dans le monde de l'entreprise

F. Dans une infrastructure pilotée par les API, quelles bonnes pratiques sont à appliquer quant à la gestion/génération de jetons d'identification ?

  1. Une rotation régulière et automatisée des jetons d'authentification
  2. L'usage de générateurs de nombres aléatoires reposant sur des primitives cryptographiques normalisées et validées
  3. Utiliser des algorithmes internes personnalisés et secrets pour la génération des jetons

G. Le stockage d'un "secret partagé", pour être sécurisé, doit:

  1. Être haché
  2. Êtré salé
  3. Être chiffré

H. Votre application communique avec une API JSON tierce à travers Internet. L'API est interrogée en utilisant HTTPS, utilisant un certificat auto-signé. La communication entre votre application et l'API est elle sécurisée ?

  1. Oui
  2. Oui, si le certificat a pu être importé de manière sécurisée dans l'application.
  3. Non, c'est impossible avec les certificats auto-signés.