Académique Documents
Professionnel Documents
Culture Documents
A. ARP poisoning
B. DNS poisoning
C. Man-in-the-middle
D. Backdoor
2- En analysant les logs de votre firewall vous avez identifié des requêtes ping sortant de
votre réseau vers une seule adresse IP. En creusant vous avez trouver que l’adresse source
du ping a été modifiée. De quelle attaque s’agit-il ?
A. Smurf
B. DoS
C. DDoS
D. SYN flood
3- Votre employeur vous a demandé de réaliser un test d’intrusion sur l’ensemble des
applications exopsées à internet. La seule information dont vous disposé est le nom de
domaine utilisé. De quel type de test s’agit-il ?
A. White-box
B. Full disclosure
C. Black-box
D. Red team
4- Parmi les attaques ci-dessous, laquelle fait partie des attaques ingénierie sociale :
A. ARP poisoning
B. whaling
C. Clickjaking
D. Smurf attack
5- Quelle est la vulnérabilité applicative qui permet d’injecter ‘or 1=1’ au niveau d’une
application Web ?
A. SQL injection
B. Logic bomb
C. Cross-site scripting
D. Session hijacking
6- Quelle attaque se base sur la modification du fichier host :
A. DNS poisoning
B. DoS
C. DNS caching
D. Smurf attack
7- Vous avez identifier un trafic réseau important au niveau de votre LAN, en analysant vous
avez trouvé un programme malveillant qui se duplique excessivement. De quoi s’agit-il ?
A. Worm
B. Logic bomb
C. Trojan
D. Virus
8- Vous êtes administrateur réseau et vous souhaitez mettre en place une plateforme de
centralisation et de corrélation des logs et des événements sécurité. Quelle est la meilleure
solution adaptée à votre besoin ?
A. IPS
B. SIEM
C. Honeypot
D. Firewall
9- Lors d’un audit sécurité vous avez détecter une borne wifi qui porte le même SSID que
votre réseau mais qui n’est pas identifiée ni administrée par vous. De quoi peut-il s’agir ?
A. Cross-site scripting
B. Cross-site request forgery
C. Bluejacking
D. Evil twin
10- Votre site web été attaqué par des hacker qui ne sont pas d’accord avec votre politique.
Quelle est la meilleure description ?
A. Hacktivist
B. Amateur
C. Insider
D. Script kiddie
11- Vous souhaitez mettre en place un protocole sécurisé pour l’acces à votre site web,
lequel ?
A. HTTPS
B. RDP
C. Telnet
D. SSH
12- Votre entreprise a récemment mise en place des déchiqueteuses de papier pour déchirer
les documents avant de les jeter. Quel est le premier risque adressé par cette action ?
A. Dumpster diving
B. Trash diving
C. Social engineering
D. Trash engineering
13- Quelle est la meuille meusure de sécurité qui permet de réduire les risques d’attaque de
type SQL injection ?
A. IDS
B. Firewall
C. WAF
D. SIEM
14- Quelle est la meuille mesure de sécurité qui permet de réduire les risques liés aux
programme malveillants ?
A. IDS
B. DLP
C. Content filtering
D. Whitelisting des applications
15- Vous êtes le CISO d’une grande banque de la place, vous devez choir un standard
international qui traite les problématiques cloud. Lequel est le meilleur choix ?
A. ISO 27002
B. ISO 27017
C. NIST 800-12
D. NIST 800-14
16- Quel est le meuilleur réseau pour héberger les utilisateurs externes/invités?
A. DMZ
B. Intranet
C. Guest network
D. Extranet
17- Quel est la meilleure description du service cloud proposé par Dropbox?
A. SaaS
B. PaaS
C. IaaS
D. CaaS
18-Quel est le type d’hyperviseur qu’on nom aussi bare metal ?
A. Type I
B. Type II
C. Type III
D. Type IV
19- Quelle est la meilleure solution à mettre en place pour piéger les hackers en leur faisant
croire qu’ils ont réussi leur attaque et cela pour les surveiller ?
A. SIEM
B. IPS
C. Automated patch control
D. Honeypot
20- Quelle est la meilleure solution pour la protection et la gestion des devises Mobile ?
A. MDM
B. IPS
C. NAC
D. Honeypot
21- Quelle est la bonne mesure de sécurité pour se protéger contre les attaques
d’ingénierie sociale :
a- IPS/IDS
b- Proxy
c- Antivirus
d- Sensibilisation des utilisateurs
22- Le virus qui infecte les postes de travail pour réaliser des attaques DOS est un :
a- Cheval de Troie
b- Botnet
c- Spayware
d- Keylogger
23- Quelle est la meilleure mesure de sécurité qui permet de détecter les tentatives
d’intrusion internes et externes :
a- IDS
b- WAF
c- Antivirus
d- IPS
24- Plusieurs utilisateurs ont reçu un mail frauduleux les poussant à changer leurs mots
de passe. Cette attaque est un :
a- DDOS
b- Phishing
c- SQL Injection
d- ATP
25- Quel type d’attaque exploite des vulnérabilités de développement en envoyant des
requêtes SQL :
a- XSS
b- SQL Injection
c- WORM
d- OWASP
27- Quelle est la bonne mesure de sécurité contre l’utilisation des terminaux non
autorisés sur le réseau LAN :
a- WAF
b- NAC
c- HIPS
d- HFW
33- ZAP est un outil de scan de vulnérabilité applicatives qui permet de trouver les
vulnérabilités de type :
a- SQL Injection
b- Zero day
c- Mot de passe faible
d- Patchs manquants
36- Quelle est la bonne mesure de protection contre une attaque de phishing :
a- Antivirus
b- ATP
c- Sensibilisation des utilisateurs
d- Proxy
46- Quelle est la première étape pour la réalisation des tests d’intrusion :
a. Scan de vulnérabilité
b. Exploitation
c. Reconnaissance
d. Escaladion du privilège
47- Quel outil peut être utilisé par un pentester afin de détecter les ports ouverts sur une
cible définie :
a. Ping
b. Nslookup
c. Nmap
d. ZAP
48- La commande nmap -O sert à :
a. Identifier les ports TCP ouverts
b. Identifier les ports UDP ouverts
c. Identifier les Os de la cible
d. Faire un scan passif
49- A quelle étape l’utilisation des sites publiques tel que google, ip.dk, whois… peut être
utile :
a. Reconnaissance passive
b. Enumération
c. Ingénierie Sociale
d. Test d’intrusion externe
50- De quel niveau de connaissance dispose un pentester lors d’un test black box :
a. Connaissance totale du Système d’information
b. Adresses IP et configurations OS
c. Aucune information concernant le système d’information
d. Connaissance détaillées relative à l’architecture en place
51- Quel outil peut être utiliser pour détecter les vulnérabilités applicatives (Par
exemple : SQL injection) :
a. OpenVAS
b. KALI Linux
c. NMAP
d. ZAP
52- Quel outil peut être utilisé pour détecter les vulnérabilités de type techniques (Mot de
passe faible, manque de patch de sécurité, OS obsolète…)
a. OpenVAS
b. KALI Linux
c. NMAP
d. ZAP
53- Quelle commande peut être utiliser à la place de TRACERT pour identifier le nombre
de pas vers une cible :
a. Ping -f
b. Ping -n
c. Ping -i
d. Ping -l
58- Lors d’un test d’intrusion vous avez pu injecter la requête Or ‘1’ = ‘1’ dans un champ
formulaire. Suite à ça vous avez pu visualiser des informations sensibles. De quel
type d’attaque s’agit-il :
a. XSS
b. SQL injection
c. Privilège Escalation
d. Buffer over flow
59- Lors d’un test d’intrusion vous avez pu passer d’un utilisateur normal à un utilisateur
avec haut privilège et cela en utilisant le même compte. De quel type d’escalation
s’agit-il :
a. Horizontal
b. Vertical
c. Usurpation
d. Phinshing
60- Vous avez reçu un appel venant d’une personne qui prétend faire partie du service
desk et qui vous demande de lui communiquer votre mot de passe. De quel type
d’attaque s’agit il ?
a. Ingénierie Social
b. Phishing
c. Vishing
d. Smishing