Vous êtes sur la page 1sur 3

Partager

Partager 1- Lequel des éléments suivants permet de faire un backdoor caché pour accéder aux postes

1- Lequel des éléments suivants permet de faire un backdoor caché pour accéder aux postes de travail sur internet ?

Cheval de Troie

Ver

Firemware

Bombe logique 2- Lequel des termes suivants sont spécifiquement conçu pour leurrer et attirer les
Bombe logique
2-
Lequel des termes suivants sont spécifiquement conçu pour leurrer et attirer les pirates ?
IPS
Tear Drop
IDS
Honey pot
3-
Quels sont les algorithmes cryptographiques utilisables par le protocole SSH ?
RSA et DES
DES et AES
RSA et AES
4-
Un utilisateur vient de capturer le mot de passe d’un réseau sans fil exploitant la
vulnérabilité du protocole wep. Il s’agit de ?
Scanning
Reconnaissance
Sniffing
Trust exploitation
5-
Quels utilitaires peuvent être utilises pour estimer le temps aller-retour (RTT) sur un
routeur ?

Tracert

Ping

Uptime

Netstat an

Partager

6- Comment se protéger contre le sniffing du trafic réseau ?

Utiliser de préférence un switch plutôt qu’un hub

Configurer les listes de contrôle d’accès (ACL) sur le routeur

Activer le filtrage des adresses MAC

(ACL) sur le routeur Activer le filtrage des adresses MAC 7- Vous êtes en train d’examiner
7- Vous êtes en train d’examiner votre ordinateur, vous trouver un module noyau en train
7- Vous êtes en train d’examiner votre ordinateur, vous trouver un module noyau en train de
modifier les fonctions de votre système d’exploitation, il s’agit d’un
Virus
Cheval de Trois
Rootkit
8-
Laquelle n’est pas qualifiée comme technique d’attaque ?
Man in the middle
Le spamming
Le cracking
9-
Une attaque réseau utilisant le protocole ICMP et des MTU mal formatés pour planter un
ordinateur cible, il s’agit
Ping of death
Attaque par réflexion
Man in the middle
Ping storm
10-
Qu’est- ce qu’un extranet ?
Un site intranet prive mais accessible avec un mot de passe
Un réseau prive fonctionnant avec les mêmes principes que l’internet

Un réseau public fonctionnant différemment de l’internet mais relié a l’internet

11- Un administrateur souhaite sécuriser son réseau sans fil, il veut autoriser que certains dispositifs puissent accéder au réseau, Quelle mesure serait la plus efficace pour limiter l’accès ?

Utiliser le protocole WPA

Partager

Filtrer des adresses MAC Désactiver la diffusion de SSID Désactiver la DMZ

Partager Filtrer des adresses MAC Désactiver la diffusion de SSID Désactiver la DMZ
Partager Filtrer des adresses MAC Désactiver la diffusion de SSID Désactiver la DMZ