Vous êtes sur la page 1sur 3

QCM Securit informatique

Testez vos connaissances en Scurit Informatique avec des QCM en rseaux , scurit informatique ,QCM
attaques et intrusions ,dfenses et mesures techniques en rseau d'entreprise et cryptographie .
Une seule reponse est juste pour chaque question.
Bon chance ..
Pour testez vous en ligne et voir le corrig de qcm : http://goo.gl/o46Ool
Q1. Un utilisateur se plaint d'une connexion Internet lente. Il vrifie l'interface externe du routeur en remarquant
plusieurs connexions semiouvertes. Quel type d'attaque cela dcritil ?
a)
b)
c)
d)

Attaque DDOS.
Sniffing
TCP Hijacking.
SYN flooding.

Q2. Vous souhaitez amliorer la scurit d'administration distance de plusieurs serveurs web Linux sur Internet. Les
donnes ainsi que le processus d'authentification doivent tre chiffrs. Que devriez vous faire ?
a)
b)
c)
d)

Installer Windows 2000 Remote Administration.


Utiliser SSH pour vous connecter au shell Linux.
Installer GNOME et utiliser PC Anywhere.
Utilisez le protocole Kerberos pour vous connecter au Linux Shell.

Q3. Quel est le type d'accs FTP dans lequel l'utilisateur n'a pas les autorisations pour rpertorier le contenu des
dossiers mais il peut accder au contenu si il sait le chemin et le nom des rpertoires ?
a)
b)
c)
d)

Anonymous FTP.
Secure FTP.
Passif FTP.
Blind FTP.

Q4. Lequel des noncs suivants dcrit une attaque par injection de LDAP ?
a)
b)
c)
d)

Manipuler les requtes LDAP pour obtenir ou modifier les droits d'accs.
Utiliser XSS pour diriger l'utilisateur vers un serveur LDAP falsifi.
Envoi de dbordement de tampon pour le service de requte LDAP.
Cration d'une copie des informations d'identification de l'utilisateur au cours de la session d'authentification LDAP.

Q5. Un administrateur examine une session rseau un serveur de base de donnes compromis avec un analyseur
de paquets. Il a remarqu qu' il y a une srie rpte du caractre hexadcimal (0x90). Il s'agit d'une attaque...
a)
b)
c)
d)

SQL injection.
XML injection.
Dbordement de tampon.
XSS.

Q6. Quel protocole d'authentification peut tre scuris l'aide de protocole SSL ?
a)
b)
c)
d)

Kerberos.
LDAP.
Raduis.
TACACS+

Q7. Parmi les protocoles suivants, lequel fonctionne directement avec la couche IP sans tre encapsul obligatoirement
dans des paquets UDP ou TCP ?
a)
b)
c)
d)

H323.
RTSP.
SIP.
RSVP.

Q8. Lequel dcrit une vulnrabilit logicielle exploitant une faille de securit avant qu'un patch de protection ne soit
disponible ?
a) Zero day attack.
b) Buffer overflow.
c) Mystification d'adresse MAC.
1/3

5/1/2015
d) Bluesnarfing.
Q9. Lequel des lments suivants est une attaque utilisant une connexion Bluetooth conue pour voler des donnes
et des contacts tlphoniques, PDA et ordinateurs portables ?
a)
b)
c)
d)

Fuzzing.
Smurfing.
Bluejacking.
Bluesnarfing.

Q10. Dcouper un rseau Ethernet en deux parties gales avec un bridge (pont) permet de...
a)
b)
c)
d)

Diviser le dbit.
Diviser la bande passante.
Amliorer le debit.
Laisser inchang le debit.

Q11. Lequel des noncs suivants est vrai concernant le protocole WTLS ?
a)
b)
c)
d)

Il est optimis pour une utilisation avec des connexions large bande haute vitesse.
C'est un driv du protocole SSH.
Il est utilis dans les rseaux 802.11 pour fournir des services d'authentification.
Il est utilis pour fournir le cryptage des donnes pour les connexions WAP.

Q12. Lequel des termes suivants est spcifiquement conu pour leurrer et attirer les pirates ?
a)
b)
c)
d)

HIDS.
NIDS.
Honey pot (pot de miel).
TearDrop.

Q13. Lequel des services suivants doit tre dsactiv pour empcher les hackers d'utiliser un serveur Web comme
un relais de messagerie ?
a)
b)
c)
d)

SMTP
POP3
SNMP
IMAP

Q14. Quel type d'attaque ncessite un attaquant pour renifler un rseau (sniffing) ?
a)
b)
c)
d)

ManintheMiddle
MAC flooding
DDoS
Zero day exploit

Q15. Lequel des lments suivants permet de faire un backdoor cach pour accder aux postes de travail sur Internet ?
a)
b)
c)
d)

Cheval de troie
Bombe logique
Firmware
Ver

Q16. Lequel des lments suivants est utilis pour effectuer un dni de service (DoS) ?
a)
b)
c)
d)

Rootkit
Bombe logique
Botnet
Port redirection

Q17. Un utilisateur est incapable de transfrer des fichiers vers un serveur FTP. L'administrateur de scurit a constat que
les ports sont ouverts sur le parefeu. Lequel des lments suivants devrait vrifier l'administrateur ?
a)
b)
c)
d)

Les listes de contrles d'accs ACL.


Antivirus
Proxy
IDS

Q18. Laquelle des normes suivantes n'est pas qualifie pour le Fast Ethernet ?
a)
b)
c)
d)

802.3 ab
802.3 u
100 Base TX
100 Base FX
2/3

5/1/2015
Q19. Quels sont les algorithmes cryptographiques utilisables par le protocole SSH ?
a)
b)
c)
d)

DES et AES
RSA et AES
DSA er DES
RSA et DES

Q20. Quels utilitaires peuvent tre utiliss pour estimer le temps allerretour (RTT) sur un routeur ?
a)
b)
c)
d)

Tracert
Uptime
Ping
Netstat an

Q21. Quelle type d'attaque reflte le message d'erreur suivant : Microsoft OLE DB Provider for ODBC Drivers (0x80040E14) ?
a)
b)
c)
d)

Dbordement de tampon (Buffer Overflow).


Attaque par fragmentation (TearDrop).
Attaque XSS (Cross site scripting).
Injection SQL.

Q22. Un tier consulte un site web, mais constate que le navigateur le redirige vers un autre site web et que l'URL a chang.
De quel type d'attaque s'agitil ?
a)
b)
c)
d)

Attaque par Ingnierie sociale.


Attaque par fixation de session.
Empoisonnement du cahe DNS.
XSS (Cross site scripting).

Q23. Quelle technique envoie deux messages diffrents en utilisant la mme fonction de hachage qui finissent par
provoquer une collision ?
a)
b)
c)
d)

Attaque par dictionnaire


Attaque hybride
Attaque par recherche exhaustive
Birthday attack

Q24. Identifier celles qui sont des mesures de bonnes stratgies de scurit ?
a)
b)
c)
d)

Il vaut mieux permettre tout ce qui n'est pas explicitement interdit.


Dans un systme informatique, il ne sert rien de multiplier les mesures de scurit.
Plus le systme est simple, plus il est facile de le scuriser.
La dfinition d'un Plan de Reprise d'Activit (PRA) permettant la surveillance de votre rseau et la rdaction de procdures.

Q25. Un utilisateur vient d' intercepter le mot de passe d'un rseau sans fil exploitant la vulnrabilit du protocole
WEP. Il s'agit alors d'une ?
a)
b)
c)
d)

Trust exploitation
Sniffing
Scanning
Reconnaissance

3/3