Vous êtes sur la page 1sur 20

1.

Quel type d'attaque peut désactiver un ordinateur en le forçant à utiliser sa mémoire ou en


surchargeant son processeur ?
A. DDoS
B. APT
C. Algorithme
D. Epuisement

2. Quel type d'attaque utilise de nombreux systèmes pour inonder les ressources
d'une cible, rendant cette cible inaccessible ?
Select one:
A. ping sweep
B. Mystification
C. DDOS
D. Dos

3. Parmi les mesures suivantes, lesquelles permettent de contrer les


cybercriminels ? (Choisissez deux réponses.)
Select one or more:

A. recruter des hackers


B. partager des informations sur la cybersécurité
C. changer les systèmes d'exploitation
D. mettre en œuvre des systèmes d'alerte
E. arrêter le réseau

4. Que désigne le terme vulnérabilité ?


A. une menace potentielle créée par un hacker
B. un ordinateur qui contient des données sensibles
C. une faiblesse qui rend une cible susceptible aux attaques.
D. une cible connue ou l'ordinateur de la victime

5. Un acteur de menace envoie un message qui fait croire à tous les autres
périphériques que l'adresse MAC de l'appareil de l'acteur de menace est la
passerelle par défaut. De quel type d'attaque s'agit-il ?
a) Attaques STP
b) Usurpation arp
c) Usurpation d’adresse
d) Saut de vlan
1. Dans la sécurité informatique, _______ signifie que les systèmes actifs
informatique ne peuvent être modifiés que par les personnes autorisées.
A La confidentialité
B L’intégrité
C La disponibilité
D L’authenticité
2. Dans la sécurité informatique, _______ signifie que les informations
contenues dans un système informatique ne sont accessibles en lecture que
par les personnes autorisées.
A La confidentialité
B L’intégrité
C La disponibilité
D L’authenticité
3. Lequel des programmes suivants est un programme malveillant
indépendant qui ne nécessite aucun d’autre programme?
A Porte à piège
B Cheval de Troie
C Virus
D Ver
4. Le _______ est un code qui reconnaît une séquence d’entrée spéciale ou
qui est déclenché par une séquence d’événements improbable.
A Porte à piège
B Cheval de Troie
C Bombe logique
D Virus
5. Le _______ est un code incorporé dans un programme légitime
configuré pour «exploser» lorsque certaines conditions sont remplies.
A Porte à piège
B Cheval de Troie
C Bombe logique
D Virus
6. Lequel des programmes malveillants suivants ne se réplique pas
automatiquement?
A Cheval de Troie
B Virus
C Ver
D Zombie
7. ______ est un programme qui peut infecter d’autres programmes en les
modifiant. Cette modification inclut une copie du programme viral, qui
peut ensuite infecter d’autres programmes.
A Ver
B Virus
C Zombie
D Porte dérobée(Trap doors)
8. ______ sont utilisés dans les attaques par déni de service, généralement
contre des sites Web ciblés.
A Ver
B Virus
C Zombie
D Cheval de Troie
9. Le protocole utilisé pour sécuriser les e-mails?
A POP
B PGP
C SNMP
D HTTP
10. L’art de casser des chiffres est connu comme ____?
A Cryptologie
B Cryptographie
C Cryptanalyse
D Cryptage
11. ______ est un exemple d’algorithme de clé publique.
A RSA
B DES
C IREA
D RC5
12. La signature DSS utilise quel algorithme de hachage?
A MD5
B SHA-2
C SHA-1
D N’utilise pas d’algorithme de hachage
13. Un _________ est un programme qui prend le contrôle d’un autre
ordinateur connecté sur Internet, puis utilise cet ordinateur pour lancer
des attaques.
A Ver
B Zombie
C Virus
D Porte dérobée (Trap doors)
14. La signature RSA utilise quel algorithme de hachage?
A MD5
B SHA-1
C MD5 et SHA-1
D Porte dérobée (Trap doors)
15. Le chiffrement et le déchiffrement des données est la responsabilité de
quelle couche?
A Couche de session
B Couche réseau
C Couche de transport
D Couche de présentation
16. _________ est utilisé pour valider l’identité de l’expéditeur du message
auprès du destinataire.
A Cryptage
B Décryptage
C Certificat numérique
D Aucune de ces réponses n’est vraie

17-Quels sont les deux protocoles qui peuvent être sélectionnés à l'aide de
l'assistant Cisco AnyConnect VPN pour protéger le trafic à l'intérieur
d'un tunnel VPN ? (Choisissez deux.)

A Telnet
B SSH
C SSL
D ESP
E IPsec

18 ) Quelle attaque de couche 2 est atténuée en désactivant le protocole


Dynamic Trunking ?

A. Usurpation DHCP
B. Usurpation ARP
C. Saut VLAN
D. Empoisonnement ARP

19) Quels sont les deux algorithmes qui peuvent faire partie d'une politique
IPsec pour assurer le chiffrement et le hachage afin de protéger le trafic intéressant ?
(Choisissez deux.)

A. PSK
B. DH
C. RSA
D. AES
E. SHA

20) Qu'est-ce qu'une fonctionnalité du protocole TACACS+ ?

A. Il utilise UDP pour fournir un transfert de paquets plus efficace.


B. Il combine l'authentification et l'autorisation en un seul processus.
C. Il crypte l'intégralité du corps du paquet pour des communications plus sécurisées.
D. Il masque les mots de passe lors de la transmission à l'aide de PAP et envoie le reste
du paquet en clair

21) Quelle fonction est fournie par l'outil de sécurité réseau Tripwire ?

A. récupération de mot de passe


B. conformité à la politique de sécurité
C. Développement de signatures IDS
22) Quel outil de sécurité réseau permet à un administrateur de tester et de détecter les
mots de passe faibles ?

A. L0phtcrack
B. Tripwire
C. Nessos
D. Metasploit

23) Quelle procédure est recommandée pour atténuer les risques d'usurpation d'ARP ?

A. Activez la surveillance DHCP sur les VLAN sélectionnés.


B. Activez IP Source Guard sur les ports approuvés.
C. Activez DAI sur le VLAN de gestion.
D. Activez la sécurité des ports à l'échelle mondiale.

24) Dans une implémentation AAA basée sur un serveur, quel protocole permettra au
routeur de communiquer avec succès avec le serveur AAA ?

A. RADIUS
B. 802.1x
C. SSH
D. TACACS

25) Un utilisateur réussit à se connecter à un réseau d'entreprise via une connexion


VPN. Quelle partie du processus AAA enregistre qu'un certain utilisateur a effectué une
opération spécifique à une date et une heure particulières ?

A. authentification
B. comptabilité
C. accéder
D. autorisation

26) Quel procédé est utilisé par Windows pour crypter le processus d'authentification
d'un utilisateur dans un réseau local ?

A. RADIUS
B. TKIP
C. WEP
D. KERBEROS

27) Quel type de logiciel malveillant permet d'exploiter le mode promiscuous


de la carte réseau afin d'écouter le trafic réseau dans un LAN ?

A. Ver
B. Cheval de troie
C. Firmware
D. Renifleur de paque
28) Quel énoncé est vrai à propos du pare-feu ?

A. Les pare-feux permettent d'effectuer du cloisonnement de réseaux.


B. Les pare-feux assurent la sécurité des connexions entrantes par authentification forte des
utilisateurs
C. Les pare-feux apportent sécurité et confidentialité des transmissions.
D. Les pare-feux servent à protéger les postes clients contre les spams.

29*) En matière de sécurité informatique , quelle mesure technique est tolérée la plus
efficace contre le sniffing du trafic réseau ?
A. Segmentation du LAN en utilisant des commutateurs
B. Filtrage des adresses MAC
C. Désactivation du mode promiscuous de la carte réseau.
D. Cloisonnement du LAN en utilisant un systeme de filtrage de paquet

30) Quel type d'attaque exploite la vulnérabilité d'un système afin de déterminer
l'identifiant de session d'un utilisateur cible ?.

A. Attaque XSS par réflexion


B. Attaque par force brute
C. Attaque par fixation de session
D. Attaque par Injection SQL

31) Laquelle des attaques suivantes est qualifiée comme un déni de


service ?

A. ARP spoofing
B. Sniffing
C. DNS hijacking
D. DNS poisoning
32

33

34

35
36

37

38

39
40

41

42

43
44 Un tier consulte un site web, mais constate que le navigateur le redirige vers
un autre site web et que l'URL a changé. De quel type d'attaque s'agit-il ?
A. Attaque par Ingénierie sociale.
B. Attaque par fixation de session.
C. Empoisonnement du cahe DNS.
D. XSS (Cross site scripting).
45
Quelle technique envoie deux messages différents en utilisant la même fonction
de hachage qui finissent par provoquer une collision ?
A. Attaque par dictionnaire
B. Attaque hybride
C. Attaque par recherche exhaustive
D. Birthday attack
46
Identifier celles qui sont des mesures de bonnes stratégies de sécurité ?
A. Il vaut mieux permettre tout ce qui n'est pas explicitement interdit.
B. Dans un système informatique, il ne sert à rien de multiplier les mesures de
sécurité.
C. Plus le système est simple, plus il est facile de le sécuriser.
D. La définition d'un Plan de Reprise d'Activité (PRA) permettant la surveillance
de votre réseau et la rédaction de procédures.
47
Une organisation utilise le cryptage symétrique. Laquelle des énoncés suivants
serait une raison valide pour migrer vers le cryptage asymétrique ?
A. Le cryptage symétrique fournit l'authenticité.
B. Le cryptage symétrique est plus rapide que le cryptage asymétrique
C. Le cryptage symétrique peut rendre l'administration des clés difficile.
D. Le cryptage symétrique exige un algorithme relativement simple.

48
Un administrateur doit mettre en place un système d'authentification dans
lequel les utilisateurs peuvent entrer leurs informations d'identification une
seule fois, mais quand même accéder à des ressources de serveurs multiples.
De quel procédé s'agit-il ?
A. BYOD (Bring Your Own device).
B. Carte à puce (smart card).
C. Un serveur CAS.
D. Le One Time Password (OTP).

Vous aimerez peut-être aussi