Vous êtes sur la page 1sur 3

Partager

1- Lequel des lments suivants permet de faire un backdoor cach pour accder aux postes
de travail sur internet ?
Cheval de Troie
Ver
Firemware
Bombe logique

2- Lequel des termes suivants sont spcifiquement conu pour leurrer et attirer les pirates ?
IPS
Tear Drop
IDS
Honey pot

3- Quels sont les algorithmes cryptographiques utilisables par le protocole SSH ?


RSA et DES
DES et AES
RSA et AES

4- Un utilisateur vient de capturer le mot de passe dun rseau sans fil exploitant la
vulnrabilit du protocole wep. Il sagit de ?
Scanning
Reconnaissance
Sniffing
Trust exploitation

5- Quels utilitaires peuvent tre utilises pour estimer le temps aller-retour (RTT) sur un
routeur ?
Tracert
Ping
Uptime
Netstat an

Partager
6- Comment se protger contre le sniffing du trafic rseau ?
Utiliser de prfrence un switch plutt quun hub
Configurer les listes de contrle daccs (ACL) sur le routeur
Activer le filtrage des adresses MAC

7- Vous tes en train dexaminer votre ordinateur, vous trouver un module noyau en train de
modifier les fonctions de votre systme dexploitation, il sagit dun
Virus
Cheval de Trois
Rootkit

8- Laquelle nest pas qualifie comme technique dattaque ?


Man in the middle
Le spamming
Le cracking

9- Une attaque rseau utilisant le protocole ICMP et des MTU mal formats pour planter un
ordinateur cible, il sagit..
Ping of death
Attaque par rflexion
Man in the middle
Ping storm

10- Quest- ce quun extranet ?


Un site intranet prive mais accessible avec un mot de passe
Un rseau prive fonctionnant avec les mmes principes que linternet
Un rseau public fonctionnant diffremment de linternet mais reli a linternet

11- Un administrateur souhaite scuriser son rseau sans fil, il veut autoriser que certains
dispositifs puissent accder au rseau, Quelle mesure serait la plus efficace pour limiter
laccs ?
Utiliser le protocole WPA

Partager
Filtrer des adresses MAC
Dsactiver la diffusion de SSID
Dsactiver la DMZ

Vous aimerez peut-être aussi