Vous êtes sur la page 1sur 2

Quizz Sécurité Informatique

Parmi les attaques de répudiation, on peut Un chiffrement hybride est :


citer :
A. plus sécurisé qu’un chiffrement
A. DoS symétrique
B. IP spoofing
C. ARP spoofing B. plus rapide qu’un chiffrement
asymétrique

Une attaque ARP spoofing consiste à : C. plus rapide qu’un chiffrement symétrique

A. faire la correspondance entre une


adresse IP et une adresse MAC. Un certificat numérique est délivré par :
B. modifier l ‘adresse IP d’un paquet par A. Autorité de certificat
une adresse IP d’un attaquant B. Fournisseur d’accès internet
C. modifier l‘adresse MAC d’une machine C. Le serveur Web
victime par une adresse MAC d’un
attaquant
Un client web récupère le certificat
D. altérer les adresses MAC d’une table numérique du serveur web à partir de
ARP l'autorité racine
A. Vrai
Une signature numérique permet d’assurer : B. Faux

A. Authentification
B. Intégrité Un ver informatique

C. Disponibilité A. Logiciel malveillant nécessitant des


connexions réseaux pour se propager
D. Contrôle d'accés B. N’a pas besoin d'un programme hôte
pour se reproduire
C. Exploite les différentes ressources de
Une fonction de hachage permet de l'ordinateur qui héberge pour assurer sa
A. contourner les attaques de modification reproduction
B. assurer l’intégrité
C. assurer l’authenticité. Exposition des IDs de session dans l'URL
facilite les risques de type :
D. Contourner l'usurpation d'identité
A. accés
B. répudiation
Quelle technique permettant d'assurer
l’authenticité des données ? C. saturation
A. La signature électronique D. modification
B. Le certificat électronique
C. Le chiffrement
D. Hachage
L’utilisation des certificats expirés ou non Cette commande permet de visualiser :
validés mène à des vulnérabilités de type : #openssl x509 -in ca_cle.pem –text –noout
A. Man In the middle A. Certificat numérique
B. usurpation d'identité B. Text
C. Injection de faux message C. clé privée
D. DoS
IDS à anomalie based envoi une notification
lorsque :
La commande suivante permet de :
#openssl enc –bf-cbc -in fich -out fich.bfcbc A. connexion inhabituelle
A. hacher un texte avec la fonction de B. Selon les régles définies par l'admin
hachage cbc
C. aprés la comparaison de trafic à une
B. chiffrer le contenu de fichier fich en mode base des signatures
cbc
C. chiffre et hacher le contenu de fichier fich
Un Firewall (pare-feu) vérifie l'état de
avec l’algorithme bf en mode cbc
connexion
A. Stateless
Quel algorithme de chiffrement est utilisé
B. statefull
dans la commande suivante : #openssl aes-
256-cbc -in fich -out fich.aes -e -k cle.key C. aplicatif
A. AES
B. CBC Signature numérique permet de contourner
une attaque de type MIM :
C. fich.aes
Vrai
Faux
Quel est le type de clé générer avec cette
commande : #openssl rsa –in macle.pem –
text -noout Certificat numérique permet de contourner
A. Clé secrète une attaque de type MIM :
B. Clé privée Vrai
C. Clé publique Faux

‘MD5’ dans cette commande design :


#openssl dgst –md5 –out empreinte fich
A. Fonction de hachage
B. Algorithme de chiffrement Réponses :
C. Signature numérique 2/3 – 4 – 1/2 – 1/2 – 1 – 1/2 – 1 – 2 – 2/3 – 2
– 1/2 – 2 – 1 – 2 – 1 – 1 – 1 – 2 – 2 – 1

Vous aimerez peut-être aussi