Vous êtes sur la page 1sur 3

Prénom :

Nom :

TD N°2
Les Malware et failles applicatives

Exercice 1 :

Quelle méthode peut être utilisée pour atténuer les balayages de Ping (Scanners)?
 En utilisant des protocoles d'authentification cryptés ou hachés.
 Installer un logiciel antivirus sur les hôtes.
 Déploiement d'un logiciel anti-renifleur sur tous les appareils du réseau.
 Bloquer l'écho ICMP et les réponses d'écho à la périphérie du réseau.

Quels sont les trois principaux composants d'une attaque de vers ?

 Un mécanisme de pénétration.
 Une vulnérabilité infectieuse.
 Une charge utile.
 Une vulnérabilité habilitante.
 Un mécanisme de sondage.
 Un mécanisme de propagation.

Qu'est-ce qui motivent généralement les cybercriminels à attaquer les réseaux par rapport aux
pirates informatiques parrainés par l'État ?

 statut parmi les pairs.


 recherche de renommée.
 gain financier.
 Raisons politiques.

Quelle affirmation caractérise avec précision l'évolution des menaces à la sécurité des réseaux ?

 Les menaces internes peuvent causer des dommages encore plus importants que les menaces
externes.
 Les menaces sont devenues moins sophistiquées tandis que les connaissances techniques
nécessaires à un attaquant se sont développées.
 Les premiers utilisateurs d'Internet se livraient souvent à des activités susceptibles de nuire aux
autres utilisateurs.
 Les architectes Internet ont prévu la sécurité du réseau dès le début.

Quelle est la principale méthode pour atténuer les logiciels malveillants ?

 en utilisant des protocoles d'authentification cryptés ou hachés.


 installation d'un logiciel antivirus sur tous les hôtes.
 blocage de l'écho ICMP et des réponses d'écho à la périphérie du réseau.
 déployer des systèmes de prévention des intrusions sur l'ensemble du réseau.
Quelle phase d'atténuation des vers implique la désinfection active des systèmes infectés ?

 Traitement
 endiguement
 inoculation
 quarantaine

Qu'est-ce qu'un balayage Ping ?

 une technique d'analyse qui examine une plage de numéros de port TCP ou UDP sur un hôte
pour détecter les services d'écoute.
 une application logicielle qui permet la capture de tous les paquets réseau envoyés sur un
réseau local.
 un protocole de requête et de réponse qui identifie les informations sur un domaine, y compris
les adresses qui sont attribuées à ce domaine.
 une technique d'analyse du réseau qui indique les hôtes actifs dans une plage d'adresses IP.

Quelle est la caractéristique d'un cheval de Troie en ce qui concerne la sécurité du réseau ?

 Les logiciels malveillants sont contenus dans un programme exécutable apparemment légitime.
 Des quantités extrêmes de données sont envoyées à une interface de périphérique réseau
particulière.
 Un dictionnaire électronique est utilisé pour obtenir un mot de passe à utiliser pour infiltrer un
dispositif de réseau clé.
 Trop d'informations sont destinées à un bloc de mémoire particulier, ce qui affecte des zones
de mémoire supplémentaires.

Quelle est la première étape du processus de gestion des risques spécifié par l'ISO?

 Créez une politique de sécurité.


 Effectuez une évaluation des risques.
 Inventorier et classer les actifs informatiques.
 Créer un modèle de gouvernance de la sécurité.

Quelle est la caractéristique importante des vers malveillants ?

 Un ver peut s'exécuter indépendamment du système hôte.


 Un ver doit être déclenché par un événement sur le système hôte.
 Un ver malveillant se déguise en logiciel légitime
 Une fois installé sur un système hôte, un ver ne se réplique pas.

Quel est le rôle d'un IPS ?

 connecter les informations sur les menaces globales aux dispositifs de sécurité réseau Cisco
 authentifier et valider le trafic.
 détection et blocage des attaques en temps réel.
 filtrage des sites Web malveillants.
Exercice 2

I. La sécurité du SI d’un site marchand de locations :

1. À quels types de risques s’expose‐t‐elle ?

2. . Quels sont les impacts potentiels de ces risques sur son activité ?

II. Escroquerie par messagerie électronique

1. De quoi s’agit‐il ? Quel est le but recherché ?

2. Quels sont les risques ?

3. Quels sont les moyens de protection ?

Vous aimerez peut-être aussi