Académique Documents
Professionnel Documents
Culture Documents
1- Lequel des lments suivants permet de faire un backdoor cach pour accder aux postes
de travail sur internet ?
Cheval de Troie
Ver
Firemware
Bombe logique
2- Lequel des termes suivants sont spcifiquement conu pour leurrer et attirer les pirates ?
IPS
Tear Drop
IDS
Honey pot
4- Un utilisateur vient de capturer le mot de passe dun rseau sans fil exploitant la
vulnrabilit du protocole wep. Il sagit de ?
Scanning
Reconnaissance
Sniffing
Trust exploitation
5- Quels utilitaires peuvent tre utilises pour estimer le temps aller-retour (RTT) sur un
routeur ?
Tracert
Ping
Uptime
Netstat an
Partager
6- Comment se protger contre le sniffing du trafic rseau ?
Utiliser de prfrence un switch plutt quun hub
Configurer les listes de contrle daccs (ACL) sur le routeur
Activer le filtrage des adresses MAC
7- Vous tes en train dexaminer votre ordinateur, vous trouver un module noyau en train de
modifier les fonctions de votre systme dexploitation, il sagit dun
Virus
Cheval de Trois
Rootkit
9- Une attaque rseau utilisant le protocole ICMP et des MTU mal formats pour planter un
ordinateur cible, il sagit..
Ping of death
Attaque par rflexion
Man in the middle
Ping storm
11- Un administrateur souhaite scuriser son rseau sans fil, il veut autoriser que certains
dispositifs puissent accder au rseau, Quelle mesure serait la plus efficace pour limiter
laccs ?
Utiliser le protocole WPA
Partager
Filtrer des adresses MAC
Dsactiver la diffusion de SSID
Dsactiver la DMZ