Vous êtes sur la page 1sur 8

Un virus informatique :

a besoin d'un programme hôte pour se reproduire


peut modifier le fonctionnement de votre ordinateur
peut bloquer le système de votre ordinateur et de provoquer des re démarrages
intempestifs
peut détruire des données de votre dique dur
peut se propager en utilisant les contacts de votre messagerie

1. Lorsque vous vous connectez à un service en ligne, vous êtes


invité à fournir une sorte d’identification, telle que votre nom,
numéro de compte et le mot de passe. Quel est le nom donné à ce
bref dialogue?
A Procédure de sécurité
B Procédure de connexion
C Procédure de sauvegarde
D Procédure d’identification

2. La signature DSS utilise quel algorithme de hachage?


A MD5
B SHA-2
C SHA-1
D N’utilise pas d’algorithme de hachage

3. ________ est une forme de virus explicitement conçue pour éviter


la détection par des logiciels antivirus.
A Virus furtif
B Virus polymorphe
C Virus parasite
D Virus de macro
Réponse

4. Une partie du virus polymorphe, généralement appelée ________,


crée un chiffrement aléatoire et une clé permettant de chiffrer le
reste du virus.
A moteur mutuel
B moteur de mutation
C moteur multiple
D moteur polymorphe
Réponse

5. Indiquez si l’énoncé suivant est vrai :


« Un virus macro est indépendant de la plate-forme. »
A Vrai
B Faux
6. Indiquez si l’énoncé suivant est vrai :
« Les virus macro infectent les documents et non des parties de
code exécutables. »
A Vrai
B Faux

7. Un _________ est un programme qui prend le contrôle d’un autre


ordinateur connecté sur Internet, puis utilise cet ordinateur pour
lancer des attaques.
A Ver
B Zombie
C Virus
D Porte dérobée (Trap doors)

8. La signature RSA utilise quel algorithme de hachage?


A MD5
B SHA-1
C MD5 et SHA-1
D Porte dérobée (Trap doors)

Q1 : Pour vous, l’information sensible d'une entreprise, est-ce seulement ?


a) L’information qui est connue uniquement de la Direction de cette entreprise
b) L’information signalée par la Défense Nationale.
c) L’information dont la divulgation peut mettre l’entreprise en difficulté.
d) Ce qui touche au secret de fabrication.
R1 : c. L'information sensible est celle dont la divulgation peut mettre l'entreprise en difficulté. Nous
disposons tous de données sensibles.

Q3 : Un mail de ma banque m’avertit que mon compte a été débité de 78 euros par erreur. Pour me
faire rembourser, je suis invité à cliquer sur le lien dans le message afin de confirmer mes
coordonnées de compte. Quel est le piège à éviter ?
a) Je clique sur le lien et je tombe sur le site de ma banque avec les cases à remplir. Je les remplis,
c’est très simple.
b) Je vais sur le site de ma banque en utilisant mes favoris dans mon navigateur pour voir ce qu’il en
est.
c) Je détruis le mail sans me soucier de la mise à jour de mes données bancaires.
d) Je téléphone à ma banque et je traite cela par téléphone.
R3 : a. Le piège à éviter est de cliquer sur le lien et de remplir les cases car le site en question n’est
pas le site de ma banque mais bien un site contrefait. Cela s'appelle du phishing ou hameçonnage. Il
n'y a pas de piège dans les autres propositions de réponse.
2. ______ sont utilisés dans les attaques par déni de service,
généralement contre des sites Web ciblés.
A Ver
B Virus
C Zombie
D Cheval de Troie
4
Une technique réseau exploitant la vulnérabilité du protocole ICMP et des MTU mal
formatés pour planter un hôte cible ...
Le Smurfing

Ping of death

Le Flooding

7
Comment se protéger contre le sniffing du trafic réseau ?
Utiliser de préférence un switch plutôt qu'un hub

Configurer les liste de contrôle d'accés (ACL) sur le routeur

Activer le filtrage des adresses MAC

14
Après avoir examiné les fichiers logs d'un firwall, on a obtenu les informations
suivantes :
S=207.50.135.54 : 53 - D=10.1.1.80 : 0
S=207.50.135.54 : 53 - D=10.1.1.80 : 1
S=207.50.135.54 : 53 - D=10.1.1.80 : 2
S=207.50.135.54 : 53 - D=10.1.1.80 : 3
S=207.50.135.54 : 53 - D=10.1.1.80 : 4
S=207.50.135.54 : 53 - D=10.1.1.80 : 5
Il s'agit d'une attaque de ?
Balayage de port

Attaque DDOS

SYN flooding

Attaque par reconnaissance

1
Laquelle n'est pas qualifiée comme technique d'attaque ?
Le cracking

Le spaming

Man in the middle


2
Comment se protéger contre le scanning ?
Surveiller les ports ouverts avec un firewall et fermer ceux qui ne sont pas utiles.

Utiliser un antivirus mis à jour.


Avoir un antispyware, et scanner son ordinateur régulièrement.

51. Lorsqu’un attaquant C peut écouter et modifier les informations échangées entre A et B, on parle
d’ « écoute » : Réponses possibles : a. Passive ; b. Active ; c. Hacktiviste ; d. Discrète.

Quel rôle un proxy (serveur mandataire) peut-il jouer en matière de sécurité ? Réponses possibles : a.
Il peut mettre en cache des pages Internet déjà demandées ; b. Il peut autoriser ou interdire certains
flux applicatifs ; c. Il peut rechercher des éléments malveillants ; d. Il peut chiffrer les
communications.

70. Entourer les éléments qu’on peut retrouver dans un certificat électronique d’une entité :
Réponses possibles : a. Les noms, prénoms, URL de l’entité (ou son url) ; b. La clé privée de l’entité ;
c. La signature d’un tiers de confiance (des autorités de certification) ; d. La période de validité du
certificat.
1- Quel est le but d’une attaque de type DDoS ?
A/ rendre l’accès au serveur d’une entreprise impossible aux clients
B/ altérer les données contenues et échangées
C/ voler des informations
D/ insèrer fausses informations
Réponse A

2- L’attaque UDP Flooding consiste à générer une grande quantité de paquets UDP
soit à destination d‟une machine soit entre deux machines, comment peut-on s’en
protèger ?

A/ Configurer les firewalls pour limiter le trafic UDP.


B/ Désactiver le service echo
C/ Interdire le broadcast
D/ Réponses A et B à la fois

Réponse : D

3- Le Social Engineering est :


A/ l’action qui consiste à verrouiller le disque dur avec un mot de passe
B/ l'influence interpersonnelle afin d'obtenir des informations sensibles en matière de sécurité
C/ l'influence interpersonnelle afin d'obtenir des informations sensibles en matière de sécurité
un logiciel malveillant nommé d'après ses inventeurs qui sont d'anciens ingénieurs
D/ un logiciel malveillant qui se propage par l'intermédiaire des réseaux sociaux

Réponse : B

4- Une PKI permet de résoudre :


A/ Le problème de gestion des mots de passe sur un réseau
B/ Le problème de gestion des VPN
C/ Le problème de distribution des clés publiques
D/ Le hashage des messages entre les entreprises

Réponse : C

5- Quelle méthode pourrait étre utilisée pour assurer la confidentialité de


connexions entre un poste client et un serveur au travers Internet :
A/ IPSEC en mode tunnel
B/ IPSEC en mode transport
C/ L2TP
D/ HTTPS
Réponse : D

6- Un certificat numérique est essentiellement :


A/ Un fichier contenant les mots de passe d’accès à un système, sous forme chiffrée
B/ Un trousseau contenant les clefs des contacts d’une personne
C/ Une clef publique et les informations relatives à son propriétaire
D/ Une carte à puce contenat un microprocessur dédié à la cryptographie

Réponse : C

7- Laquelle des affirmations suivantes est fausse concernant les IPS :


A/ Ils peuvent protéger d’attaques très sophistiquées
B/ Ils ne nécessitent pas de modification d’architecture ou des clients
C/ Ils peuvent eux-mêmes être attaqués à travers leurs adresses IP
D/ Ils peuvent couper ou limiter des flux interdits
Réponse : C
8- Après avoir examiné les fichiers logs d'un firwall, on a obtenu les informations
suivantes :

S=207.50.135.54 : 53 - D=10.1.1.80 : 0
S=207.50.135.54 : 53 - D=10.1.1.80 : 1
S=207.50.135.54 : 53 - D=10.1.1.80 : 2
S=207.50.135.54 : 53 - D=10.1.1.80 : 3
S=207.50.135.54 : 53 - D=10.1.1.80 : 4
S=207.50.135.54 : 53 - D=10.1.1.80 : 5

de quelle type d’attaques s’agit-il ?


A/ Balayage de port
B/ Attaque DDOS
C/ SYN flooding
D/ Attaque par reconnaissance
Réponse : A

Vous aimerez peut-être aussi