Vous êtes sur la page 1sur 4

QCM Securité informatique

Testez vos connaissances en Sécurité Informatique avec des QCM en réseaux , sécurité informatique ,QCM
attaques et intrusions ,défenses et mesures techniques en réseau d'entreprise et cryptographie .
Une seule reponse est juste pour chaque question.
Bon chance ..
Pour testez vous en ligne et voir le corrigé de qcm  : http://goo.gl/o46Ool

Q1. Un utilisateur se pla


plaint
int d'une connexion Internet lente. Il vérifie l'interface externe du routeur en remarquant
plusieurs connexions semi‐ouvertes. Quel type d'attaque cela décrit‐il ?

a) Atta
Attaqu
quee DDOS
DDOS..
b) Sniffing
c) TCP
TCP Hij
Hijac
acki
king
ng..
d) SYN
SYN floo
floodi
ding
ng..

Q2. Vous souhaitez améliorer la sécurité d'administration à distance de plusieurs serveurs web Linux sur Internet. Les
données ainsi que le processus d'authentification doivent être chiffrés. Que devriez vous faire ?

a) Installer
Installer Windows
Windows 2000 Remot
Remote e Adminis
Administrati
tration.
on.
b) Utiliser
Utiliser SSH
SSH pour vous
vous conne
connecter
cter au shell
shell Linux.
Linux.
c) Installer
Installer GNOME
GNOME etet utilise
utiliserr PC Anywhere
Anywhere..
d) Utilisez
Utilisez le protocol
protocole
e Kerbero
Kerbeross pour vous connec
connecter
ter au Linux
Linux Shell.
Shell.

Q3. Quel est le type d'accès FTP dans lequel l'utilisateur n'a pas les autorisations pour répertorier le contenu des
dossiers mais il peut accéder au contenu si il sait le chemin et le nom des répertoires ?

a) Anon
Anonym
ymououss FTP.
FTP.
b) Sec
Secure
ure FTP.
FTP.
c) Pass
Passif
if FTP.
FTP.
d) Blind FT
FTP.

Q4. Lequel des énoncés suivants décrit une attaque par injection de LDAP ?

a) Manipule
Manipulerr les requêtes
requêtes LDAP
LDAP pour obtenir ou modifi
modifier
er les droits
droits d'accès.
d'accès.
b) Utiliser
Utiliser XSS pour diriger
diriger l'utilis
l'utilisateu
ateurr vers un serveu
serveurr LDAP falsifié.
falsifié.
c) Envoi
Envoi de débordeme
débordementnt de tampon
tampon pour le servi
service
ce de requê
requêtete LDAP.
LDAP.
d) Création d'une copie
copie des informations
informations d'identification
d'identification de l'utilisateur au cours de la session d'authentification
d'authentification LDAP.

Q5. Un administrateur examine une session réseau à un serveur de base de données compromis avec un analyseur
de paquets. Il a remarqué qu' il y a une série répétée du caractère hexadécimal (0x90). Il s'agit d'une attaque...

a) SQL
SQL inj
injec
ecti
tion
on..
b) XML
XML inj
injec
ecti
tion
on..
c) Débord
Débordemeement
nt de tampon
tampon..
d) XSS.

Q6. Quel protocole d'authentification peut être sécurisé à l'aide de protocole SSL ?

a) Kerbe
erbero
ros.
s.
b) LDAP.
c) Raduis.
d) TACACS+

Q7. Parmi les protocoles suivants, lequel fonctionne directement avec la couche IP sans être encapsulé obligatoirement
dans des paquets UDP ou TCP ?

a) H323.
b) RTSP.
c) SIP.
d) RSVP.

Q8. Lequel décrit une vulnérabilité logicielle exploitant une faille de securité avant qu'un patch de protection ne soit
disponible ?
a) Zero
Zero day
day atta
attack
ck..
b) Buff
Buffer
er ove
overf
rflo
low.
w.
c) Mystif
Mystifica
icatio
tion
n d'adre
d'adresse
sse MAC.
MAC.
1/3
Trusted by over 1 million members

Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions!

Start Free Trial


Cancel Anytime.
Trusted by over 1 million members

Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions!

Start Free Trial


Cancel Anytime.

5/1/2015

d) Blue
Bluesn
snar
arfi
fing
ng..

Q9. Lequel des éléments suivants est une attaque utilisant une connexion Bluetooth conçue pour voler des données
et des contacts téléphoniques, PDA et ordinateurs portables ?

a) Fuzzing.
b) Smurfing.
c) Blue
Blueja
jack
ckin
ing.
g.
d) Blue
Bluesn
snar
arfi
fing
ng..

Q10. Découper un réseau Ethernet en deux parties égales avec un bridge (pont) permet de...

a) Divi
Divise
serr le
le débi
débit.
t.
b) Divise
Diviserr la bande
bande passan
passante.
te.
c) Amél
Amélio
iore
rerr le debi
debit.
t.
d) Laisse
Laisserr incha
inchangngé
é le
le debi
debit.
t.

Q11. Lequel des énoncés suivants est vrai concernant le protocole WTLS ?

a) Il est optimisé pour une utilisation avec des connexions


connexions à large bande à haute vitesse.
b) C'est
C'est un dérivé
dérivé du prot
protoco
ocole
le SSH.
SSH.
c) Il est utilisé
utilisé dans
dans les réseaux
réseaux 802.11
802.11 pour fournir des services d'authentification.
d'authentification.
d) Il est utilisé
utilisé pour
pour fournir le cryptage
cryptage des données
données pour les connexions
connexions WAP.
WAP.

Q12. Lequel des termes suivants est spécifiquement conçu pour leurrer et attirer les pirates ?

a) HIDS.
b) NIDS.
c) Hone
Honeyy pot
pot (pot
(pot de miel
miel).
).
d) TearDrop.

Q13. Lequel des services suivants doit être désactivé pour empêcher les hackers d'utiliser un serveur Web comme
un relais de messagerie ?

a) SMTP
b) POP3
c) SNMP
d) IMAP

Q14. Quel type d'attaque nécessite un attaquant pour renifler un réseau (sniffing) ?

a) Man‐
Man‐in
in‐t
‐the
he‐M
‐Mid
iddl
dle
e
b) MAC flo
floo
oding
ding
c) DDoS
d) Zero
Zero day
day exp
explo
loit
it

Q15. Lequel des éléments suivants permet de faire un backdoor caché pour accéder aux postes de travail sur Internet ?

a) Chev
Cheval
al de troi
troie
e
b) Bomb
Bombee logi
logiqu
que
e
c) Firmware
d) Ver

Q16. Lequel des éléments suivants est utilisé pour effectuer un déni de service (DoS) ?

a) Rootkit
b) Bomb
Bombe e logi
logiqu
quee
c) Botnet
d) Port
Port redi
redire
rect
ctio
ionn

Q17. Un utilisateur est incapable de transférer des fichiers vers un serveur FTP. L'administrateur de sécurité a constaté que
les ports sont ouverts sur le pare‐feu. Lequel des éléments suivants devrait vérifier l'administrateur ?

a) Les listes
listes de contrôle
contrôless d'accès
d'accès ACL.
b) Antivirus
Trusted by over 1 million members

Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions!

Start Free Trial


Cancel Anytime.

5/1/2015

Q19. Quels sont les algorithmes cryptographiques utilisables par le protocole SSH ?

a) DES et
et AES
b) RSA et
et AE
AES
c) DSA er DES
d) RSA et DES

Q20. Quels utilitaires peuvent être utilisés pour estimer le temps aller‐retour (RTT) sur un routeur ?

a) Tracert
b) Uptime
c) Ping
d) Netsta
tstatt ‐an
‐an

Q21. Quelle type d'attaque reflète le message d'erreur suivant : Microsoft OLE DB Provider for ODBC Drivers (0x80040E14) ?

a) Débordeme
Débordementnt de tampon
tampon (Buffe
(Bufferr Overflow
Overflow).
).
b) Attaque
Attaque par fragment
fragmentation
ation (TearDrop
(TearDrop).).
c) Attaqu
Attaquee XSS (Cross
(Cross site
site scrip
scriptin
ting).
g).
d) Inje
Inject
ctio
ion
n SQL.
SQL.

Q22. Un tier consulte un site web, mais constate que le navigateur le redirige vers un autre site web et que l'URL a changé.
De quel type d'attaque s'agit‐il ?

a) Attaqu
Attaque
e par Ingéni
Ingénieri
erie
e social
sociale.
e.
b) Attaqu
Attaquee par fixat
fixation
ion de sessi
session.
on.
c) Empois
Empoison
onnem
nement
ent du
du cahe
cahe DNS.
DNS.
d) XSS (Cross
(Cross site
site script
scripting
ing).
).

Q23. Quelle technique envoie deux messages différents en utilisant la même fonction de hachage qui finissent par
provoquer une collision ?

a) Attaqu
Attaquee par
par dict
diction
ionnai
naire
re
b) Atta
Attaqu
que
e hyb
hybri
ride
de
c) Attaqu
Attaquee par recher
recherche
che exha
exhaust
ustive
ive
d) Birt
Birthd
hday
ay atta
attack
ck

Q24. Identifier celles qui sont des mesures de bonnes stratégies de sécurité ?

a) Il vaut mieux
mieux permettre
permettre tout
tout ce qui n'est
n'est pas explicite
explicitement
ment interdi
interdit.
t.
b) Dans un système informatique, il ne sert à rienrien de multiplier les mesures
mesures de sécurité.
c) Plus le système
système est
est simple,
simple, plus il est facile
facile de le
le sécuris
sécuriser.
er.
d) La définition d'un Plan de Reprise d'Activité
d'Activité (PRA) permettant la surveillance
surveillance de votre réseau
réseau et la rédaction de procédures.
procédures.

Q25. Un utilisateur vient d' intercepter le mot de passe d'un réseau sans fil exploitant la vulnérabilité du protocole
WEP. Il s'agit alors d'une ?

a) Trus
Trustt expl
exploi
oita
tati
tion
on
b) Sniffing
c) Scanning
d) Reco
Reconnnnai
aiss
ssan
ance
ce

Vous aimerez peut-être aussi