Vous êtes sur la page 1sur 3

1- Quelle attaque permet de rediriger le nom de domaine www.xyz.

com vers l’adresse IP du hacker :

A. ARP poisoning
B. DNS poisoning
C. Man-in-the-middle
D. Backdoor

2- En analysant les logs de votre firewall vous avez identifié des requêtes ping sortant de votre réseau vers une
seule adresse IP. En creusant vous avez trouver que l’adresse source du ping a été modifiée. De quelle attaque
s’agit-il ?

A. Smurf
B. DoS
C. DDoS
D. SYN flood

3- Votre employeur vous a demandé de réaliser un test d’intrusion sur l’ensemble des applications exopsées à
internet. La seule information dont vous disposé est le nom de domaine utilisé. De quel type de test s’agit-il ?

A. White-box
B. Full disclosure
C. Black-box
D. Red team

4- Parmi les attaques ci-dessous, laquelle fait partie des attaques ingénierie sociale :

A. ARP poisoning
B. Phishing
C. Shoulder surfing
D. Smurf attack

5- Quelle est la vulnérabilité applicative qui permet d’injecter des scripts au niveau d’une application Web ?

A. SQL injection
B. Logic bomb
C. Cross-site scripting
D. Session hijacking

6- Quelle attaque se base sur le protocole ICMP :

A. DNS poisoning
B. DoS
C. DNS caching
D. Smurf attack

7- Vous avez identifier un trafic réseau important au niveau de votre LAN, en analysant vous avez trouvé un
programme malveillant qui se duplique excessivement. De quoi s’agit-il ?

A. Worm
B. Logic bomb
C. Trojan
D. Virus

8- Vous étes administrateur réseau et vous souhaitez mettre en place une plateforme de centralisation et de
corrélation des logs et des événements sécurité. Quelle est la meilleure solution adaptée à votre besoin ?

A. IPS
B. SIEM
C. Honeypot
D. Firewall

9- Lors d’un audit sécurité vous avez détecter une borne wifi qui porte le même SSID que votre réseau mais qui
n’est pas identifiée ni administrée par vous. De quoi peut-il s’agir ?

A. Cross-site scripting
B. Cross-site request forgery
C. Bluejacking
D. Evil twin
10- Votre site web été attaqué par des hacker qui ne sont pas d’accord avec votre politique. Quelle est la
meilleure description ?

A. Hacktivist
B. Amateur
C. Insider
D. Script kiddie

11- Vous souhaitez mettre en place un protocole sécurisé pour l’administration des serveurs Linux de votre
réseau. Quel est le meilleur choix ?

A. HTTPS
B. RDP
C. Telnet
D. SSH

12- Votre entreprise a récemment mise en place des déchiqueteuses de papier pour déchirer les documents
avant de les jeter. Quel est le premier risque adressé par cette action ?

A. Dumpster diving
B. Trash diving
C. Social engineering
D. Trash engineering

13- Quelle est la meuille meusre de sécurité qui permet de réduire les risques d’attaque de type « Smurf » ?

A. IDS
B. Firewall
C. UTM
D. SIEM

14- Quelle est la meuille meusre de sécurité qui permet de réduire les risques liés à la fuite de donnée ?

A. IDS
B. DLP
C. Content filtering
D. NIPS

15- Vous êtes le CISO d’une grande banque de la place, vous devez choir un standard international qui traite les
problématiques cloud. Lequel est le meilleur choix ?

A. ISO 27002
B. ISO 27017
C. NIST 800-12
D. NIST 800-14

16- Quel est le meuilleur réseau pour héberger les serveurs web de l’entreprise ?

A. DMZ
B. Intranet
C. Guest network
D. Extranet

17- Quel est la meilleure description du service cloud proposé par Gmail ?

A. SaaS
B. PaaS
C. IaaS
D. CaaS

18-Quel est le type d’hyperviseur qu’on nom aussi bare metal ?

A. Type I
B. Type II
C. Type III
D. Type IV
19- Quelle est la meilleure solution à mettre en place pour piéger les hackers en leur faisant croire qu’ils ont
réussi leur attaque et cela pour les surveiller?

A. SIEM
B. IPS
C. Automated patch control
D. Honeypot

20- Quelle est la meilleure solution pour la protection et la gestion des devices Mobile ?

A. MDM
B. IPS
C. NAC
D. Honeypot

Vous aimerez peut-être aussi