Vous êtes sur la page 1sur 2

--------------------:‫االسم والشهرة‬

‫الجمهورية اللبنانية‬
‫االمتحانات الرسمية لشهادة االجازة الفنية‬ ----------------------:
‫المرشحوالتعليم العالي‬
‫رقمالتربية‬
‫وزارة‬
‫ األولى‬2021 ‫لدورة عام‬ ‫المديرية العامة للتعليم المهني والتقني‬
==========
)‫أ‬6902( ‫ فرع األنظمة والشبكات‬: ‫ المعلوماتية‬: ‫اإلختصاص والرمز‬
)12( : ‫المعدل‬ ‫ حماية الشبكات‬: ‫المادة‬
‫ ساعتان‬: ‫المدة‬ ‫ ال شيء‬: ‫المستندات المسموح بها‬
I- Choisir la (les) réponse (s) correcte(s): (1 pt/ réponse correcte)

1- Après une récente attaque, Fadi tente d'améliorer la sécurité de son réseau d'entreprise. Lesquelles des mesures ci-
dessous sont des mesures de sécurité valides?
a- Refuser tout accès aux serveurs web et mail d'entreprise
b- Définir une politique de mot de passe pour utiliser une longueur minimale de 10
c- Désactiver tous les services inutilisés sur les serveurs et l'équipement réseau
d- Modifier périodiquement les adresses IP publiques de ses serveurs

2- Norme de cryptage qui est choisie pour remplacer DES :


a- AES
b- BES
c- CES
d- TES

3- Attaque dans laquelle un utilisateur crée un paquet qui semble être autre chose :
a- Smurfing
b- Trojan
c- E-mail bombing
d- Spoofing

4- Laquelle des solutions de sécurité ci-dessous est généralement utilisée contre l'attaque DOS dans une entreprise?
a- Intrusion prevention systems
b- Backup
c- Strong passwords
d- Virtual private networks

5- Le processus de vérification de l'identité d'un utilisateur :


a- Authentication
b- Identification
c- Validation
d- Verification

6- Le serveur Web de la société ABC hébergé dans les locaux de l'entreprise a été infecté par des logiciels malveillants. Greg
a récupéré le serveur Web à partir d'une sauvegarde récente mais souhaite maintenant protéger le serveur contre de
futures attaques. Lesquelles des mesures suivantes doivent être prises par Greg? (Choisir deux)
a- Installer une passerelle VPN pour autoriser uniquement le trafic crypté vers le serveur Web
b- Installer un pare-feu(firewall) de nouvelle génération à la périphérie du réseau
c- Installer une solution DDOS basée sur le cloud
d- Améliorer la sécurité physique de la salle des serveurs

7- Hako, un pirate, a eu accès aux dossiers de vente de la société ABC en plus d'autres documents hautement confidentiels et
a vendu ces dossiers pour 100 000 USD. En conséquence, la société ABC a rapidement fait faillite. Quel genre de hacker
est Hako?
a- Un pirate au chapeau blanc (White Hat hacker)
b- Un pirate au chapeau noir(Black Hat hacker)
c- Un pirate chapeau gris(A Gray Hat hacker)
d- Un pirate col bleu(A Blue Collar hacker)

8- Hako a envoyé une pièce jointe dans un e-mail à Jack, l'administrateur réseau de la société ABC. Hako a falsifié l'e-mail
comme s'il avait été envoyé par le responsable de Jack. Jack ouvrit la pièce jointe et prit note des informations à
l'intérieur. En arrière-plan, Hako a pu installer un outil sur la machine de Jack et peut désormais y accéder en tant
qu'administrateur. Lequel des énoncés ci-dessous décrit le mieux cet outil?
a- Ransomware
b- Rootkit
c- Cheval de Troie
d- Ver
)‫أ‬6902( ‫ فرع األنظمة والشبكات‬: ‫ المعلوماتية‬: ‫اإلختصاص والرمز‬
‫ حماية الشبكات‬: ‫المادة‬

9- Référer à l'exposition. L'attaquant a pu envoyer une demande d'écho ICMP usurpée à des centaines de destinations en
utilisant l'adresse IP de la victime. L’attaque a eu pour effet de saturer le lien de la victime et toutes les opérations du
réseau étaient pratiquement en panne. Lequel des énoncés ci-dessous décrit le mieux l'attaque? (Choisir deux)

a- Attaque SMURF
b- Attaque d'amplification et de redirection
c- Attaque de détournement de session
d- Attaque par déni de service

10- L'intégrité des données implique que:


a- Personne n'a consulté les données
b- Personne n'a modifié les données pendant la transmission
c- Les données sont cryptées et ne peuvent être décryptées que par le destinataire détenant la clé pré-partagée
d- Seul un destinataire disposant des informations d'identification nécessaires peut voir les données

II- Traiter les questions suivantes :

1- Qu'est-ce que les attaques d'ingénierie sociale (Social Engineering)? Dans un environnement d'entreprise, quelles sont les
meilleures mesures pour empêcher les attaques d'ingénierie sociale ? (3 pts)

2- En chiffrement asymétrique, quelles sont les différences entre clé publique et clé privée ? (3 pts)
La signature numérique doit être effectuée avec quelle clé ? Pourquoi?

3- Un hacker peut envoyer une série des messages de contrôle vers ce site pour arrêter son service. (4 pts)
a- Quel est la propriété de sécurité attaquée ?
b- Donner le nom de ce type d'attaque 
c- Donner un exemple de cette attaque, expliquer le fonctionnement.
d- Comment résoudre ce problème ?

Vous aimerez peut-être aussi