Vous êtes sur la page 1sur 9

1- Quelle attaque permet de changer C0-B6-F9-D0-B1-14 par C0-B6-F9-D0-28-16:

A. ARP poisoning
B. DNS poisoning
C. Man-in-the-middle
D. Backdoor
2- En analysant les logs de votre firewall vous avez identifié des requêtes ping sortant de
votre réseau vers une seule adresse IP. En creusant vous avez trouver que l’adresse source
du ping a été modifiée. De quelle attaque s’agit-il ?
A. Smurf
B. DoS
C. DDoS
D. SYN flood
3- Votre employeur vous a demandé de réaliser un test d’intrusion sur l’ensemble des
applications exopsées à internet. La seule information dont vous disposé est le nom de
domaine utilisé. De quel type de test s’agit-il ?
A. White-box
B. Full disclosure
C. Black-box
D. Red team
4- Parmi les attaques ci-dessous, laquelle fait partie des attaques ingénierie sociale :
A. ARP poisoning
B. whaling
C. Clickjaking
D. Smurf attack
5- Quelle est la vulnérabilité applicative qui permet d’injecter ‘or 1=1’ au niveau d’une
application Web ?
A. SQL injection
B. Logic bomb
C. Cross-site scripting
D. Session hijacking
6- Quelle attaque se base sur la modification du fichier host :
A. DNS poisoning
B. DoS
C. DNS caching
D. Smurf attack
7- Vous avez identifier un trafic réseau important au niveau de votre LAN, en analysant vous
avez trouvé un programme malveillant qui se duplique excessivement. De quoi s’agit-il ?
A. Worm
B. Logic bomb
C. Trojan
D. Virus
8- Vous êtes administrateur réseau et vous souhaitez mettre en place une plateforme de
centralisation et de corrélation des logs et des événements sécurité. Quelle est la meilleure
solution adaptée à votre besoin ?
A. IPS
B. SIEM
C. Honeypot
D. Firewall
9- Lors d’un audit sécurité vous avez détecter une borne wifi qui porte le même SSID que
votre réseau mais qui n’est pas identifiée ni administrée par vous. De quoi peut-il s’agir ?
A. Cross-site scripting
B. Cross-site request forgery
C. Bluejacking
D. Evil twin
10- Votre site web été attaqué par des hacker qui ne sont pas d’accord avec votre politique.
Quelle est la meilleure description ?
A. Hacktivist
B. Amateur
C. Insider
D. Script kiddie
11- Vous souhaitez mettre en place un protocole sécurisé pour l’acces à votre site web,
lequel ?
A. HTTPS
B. RDP
C. Telnet
D. SSH
12- Votre entreprise a récemment mise en place des déchiqueteuses de papier pour déchirer
les documents avant de les jeter. Quel est le premier risque adressé par cette action ?
A. Dumpster diving
B. Trash diving
C. Social engineering
D. Trash engineering
13- Quelle est la meuille meusure de sécurité qui permet de réduire les risques d’attaque de
type SQL injection ?
A. IDS
B. Firewall
C. WAF
D. SIEM
14- Quelle est la meuille mesure de sécurité qui permet de réduire les risques liés aux
programme malveillants ?
A. IDS
B. DLP
C. Content filtering
D. Whitelisting des applications
15- Vous êtes le CISO d’une grande banque de la place, vous devez choir un standard
international qui traite les problématiques cloud. Lequel est le meilleur choix ?
A. ISO 27002
B. ISO 27017
C. NIST 800-12
D. NIST 800-14
16- Quel est le meuilleur réseau pour héberger les utilisateurs externes/invités?
A. DMZ
B. Intranet
C. Guest network
D. Extranet
17- Quel est la meilleure description du service cloud proposé par Dropbox?
A. SaaS
B. PaaS
C. IaaS
D. CaaS
18-Quel est le type d’hyperviseur qu’on nom aussi bare metal ?

A. Type I
B. Type II
C. Type III
D. Type IV
19- Quelle est la meilleure solution à mettre en place pour piéger les hackers en leur faisant
croire qu’ils ont réussi leur attaque et cela pour les surveiller ?
A. SIEM
B. IPS
C. Automated patch control
D. Honeypot
20- Quelle est la meilleure solution pour la protection et la gestion des devises Mobile ?
A. MDM
B. IPS
C. NAC
D. Honeypot

21- Quelle est la bonne mesure de sécurité pour se protéger contre les attaques
d’ingénierie sociale :
a- IPS/IDS
b- Proxy
c- Antivirus
d- Sensibilisation des utilisateurs

22- Le virus qui infecte les postes de travail pour réaliser des attaques DOS est un :
a- Cheval de Troie
b- Botnet
c- Spayware
d- Keylogger
23- Quelle est la meilleure mesure de sécurité qui permet de détecter les tentatives
d’intrusion internes et externes :
a- IDS
b- WAF
c- Antivirus
d- IPS

24- Plusieurs utilisateurs ont reçu un mail frauduleux les poussant à changer leurs mots
de passe. Cette attaque est un :
a- DDOS
b- Phishing
c- SQL Injection
d- ATP

25- Quel type d’attaque exploite des vulnérabilités de développement en envoyant des
requêtes SQL :
a- XSS
b- SQL Injection
c- WORM
d- OWASP

26- L’attaque DDOS porte atteinte à :


a- La confidentialité
b- L’intégrité
c- La disponibilité
d- La non-répudiation

27- Quelle est la bonne mesure de sécurité contre l’utilisation des terminaux non
autorisés sur le réseau LAN :
a- WAF
b- NAC
c- HIPS
d- HFW

28- La commande « whos is » est utilisée dans :


a- La reconnaissance passive
b- La reconnaissance active
c- Les tests boite noire
d- L’exploitation

29- Un virus qui chiffre les données est un :


a- Spayware
b- Botnet
c- Ransomware
d- Adware

30- Quels sont les types de testes sécurité :


a- Boite noire
b- Boite grise
c- Boite blanche
d- Ingénierie sociale

31- L’outil NMAP est utilisé dans quelle étape :


a- La reconnaissance
b- L’exploitation
c- Le pivot
d- L’exfiltration

32- La commande « -o » sur NMAP, permet d’identifier :


a- Les ports ouverts
b- L’OS de la cible
c- Le ping
d- Les ports UDP ouverts

33- ZAP est un outil de scan de vulnérabilité applicatives qui permet de trouver les
vulnérabilités de type :
a- SQL Injection
b- Zero day
c- Mot de passe faible
d- Patchs manquants

34- La commande « tracert » peut être remplacée par :


a- Ping -i
b- Ping -f
c- Ping -l
d- Ping -S

35- La commande nslookup permet de :


a- Faire la résolution de domaine
b- Identifier l’itinéraire
c- Connaitre la source d’attaque

36- Quelle est la bonne mesure de protection contre une attaque de phishing :
a- Antivirus
b- ATP
c- Sensibilisation des utilisateurs
d- Proxy

37- Quelle la mesure de sécurité utilisée pour sécuriser l’accès à internet :


a- VPN
b- Antispam
c- Proxy
d- Filtrage Web et du contenu

38- Comment appel t’on un hacker qui a peu de connaissance :


a- Script keddies
b- Cyber hacker
c- Hacker suicidaire
d- Hacktivist
39- Comment appel t’on le premier asset compromis lors d’une attaque :
a- Zero day
b- Pivot
c- Intial exploit
d- Buffer overflow

40- L’attaque « Syn flood » consiste à :


a- Ouvrir des sessions à moitié
b- Envoyer des requêtes de ping depuis plusieurs sources
c- Changer la source de la requête ping
d- Changer la table ARP

41- Qu’est ce qui caractérise le plus un hacktiviste :


a. Des connaissances très avancées en Cybersecurité
b. Aucune crainte d’être arrêté où détecter
c. Des motivations politiques ou idéologiques
d. Des gros moyens financiers

42- Un script kiddies dispose de :


a. Connaissances très avancées en pentesting
b. Moyens financiers importants
c. Des connaissances limitées en pentesting
d. Souhait de vengeance

43- Quels sont les types de « Hat »


a. White hat
b. Black hat
c. Red hat
d. Grey hat

44- Quels sont les types de test possibles :


a. Black box
b. Red Box
c. White box
d. Grey box

45- Quel est le prérequis nécessaire pour lancer un test d’intrusion


a. Validation
b. Planning
c. Outils
d. Autorisation

46- Quelle est la première étape pour la réalisation des tests d’intrusion :
a. Scan de vulnérabilité
b. Exploitation
c. Reconnaissance
d. Escaladion du privilège

47- Quel outil peut être utilisé par un pentester afin de détecter les ports ouverts sur une
cible définie :
a. Ping
b. Nslookup
c. Nmap
d. ZAP
48- La commande nmap -O sert à :
a. Identifier les ports TCP ouverts
b. Identifier les ports UDP ouverts
c. Identifier les Os de la cible
d. Faire un scan passif
49- A quelle étape l’utilisation des sites publiques tel que google, ip.dk, whois… peut être
utile :
a. Reconnaissance passive
b. Enumération
c. Ingénierie Sociale
d. Test d’intrusion externe

50- De quel niveau de connaissance dispose un pentester lors d’un test black box :
a. Connaissance totale du Système d’information
b. Adresses IP et configurations OS
c. Aucune information concernant le système d’information
d. Connaissance détaillées relative à l’architecture en place

51- Quel outil peut être utiliser pour détecter les vulnérabilités applicatives (Par
exemple : SQL injection) :
a. OpenVAS
b. KALI Linux
c. NMAP
d. ZAP

52- Quel outil peut être utilisé pour détecter les vulnérabilités de type techniques (Mot de
passe faible, manque de patch de sécurité, OS obsolète…)
a. OpenVAS
b. KALI Linux
c. NMAP
d. ZAP

53- Quelle commande peut être utiliser à la place de TRACERT pour identifier le nombre
de pas vers une cible :
a. Ping -f
b. Ping -n
c. Ping -i
d. Ping -l

54- Quel est le résultat attendu de la commande NSLOOKUP :


a. Résolution du domaine
b. Informations publiques
c. Nombre de pas
d. Taille du fragment maximum

55- Quel est le résultat attendu de la commande Set type= MX :


a. Résolution de l’enregistrement de type Alias
b. Résolution de l’enregistrement de type Mail
c. Identification du serveur Root DNS
d. Extraction des informations relatives au serveur MAIL
56- Lors d’un scan de port, vous avez identifié des ports ouverts, lequel est le plus
vulnérable :
a. 25
b. 22
c. 443
d. 21

57- Un Grey Hat est caractérisé par :


a. Son niveau de compétence
b. Une alternance entre le bon côté et le mauvais coté
c. Les gros moyens techniques
d. Un niveau de certification avancé

58- Lors d’un test d’intrusion vous avez pu injecter la requête Or ‘1’ = ‘1’ dans un champ
formulaire. Suite à ça vous avez pu visualiser des informations sensibles. De quel
type d’attaque s’agit-il :
a. XSS
b. SQL injection
c. Privilège Escalation
d. Buffer over flow

59- Lors d’un test d’intrusion vous avez pu passer d’un utilisateur normal à un utilisateur
avec haut privilège et cela en utilisant le même compte. De quel type d’escalation
s’agit-il :
a. Horizontal
b. Vertical
c. Usurpation
d. Phinshing

60- Vous avez reçu un appel venant d’une personne qui prétend faire partie du service
desk et qui vous demande de lui communiquer votre mot de passe. De quel type
d’attaque s’agit il ?
a. Ingénierie Social
b. Phishing
c. Vishing
d. Smishing

Vous aimerez peut-être aussi