Académique Documents
Professionnel Documents
Culture Documents
Q3 : Un mail de ma banque m’avertit que mon compte a été débité de 78 euros par erreur. Pour me
faire rembourser, je suis invité à cliquer sur le lien dans le message afin de confirmer mes
coordonnées de compte. Quel est le piège à éviter ?
a) Je clique sur le lien et je tombe sur le site de ma banque avec les cases à remplir. Je les remplis,
c’est très simple.
b) Je vais sur le site de ma banque en utilisant mes favoris dans mon navigateur pour voir ce qu’il en
est.
c) Je détruis le mail sans me soucier de la mise à jour de mes données bancaires.
d) Je téléphone à ma banque et je traite cela par téléphone.
R3 : a. Le piège à éviter est de cliquer sur le lien et de remplir les cases car le site en question n’est
pas le site de ma banque mais bien un site contrefait. Cela s'appelle du phishing ou hameçonnage. Il
n'y a pas de piège dans les autres propositions de réponse.
2. ______ sont utilisés dans les attaques par déni de service,
généralement contre des sites Web ciblés.
A Ver
B Virus
C Zombie
D Cheval de Troie
4
Une technique réseau exploitant la vulnérabilité du protocole ICMP et des MTU mal
formatés pour planter un hôte cible ...
Le Smurfing
Ping of death
Le Flooding
7
Comment se protéger contre le sniffing du trafic réseau ?
Utiliser de préférence un switch plutôt qu'un hub
14
Après avoir examiné les fichiers logs d'un firwall, on a obtenu les informations
suivantes :
S=207.50.135.54 : 53 - D=10.1.1.80 : 0
S=207.50.135.54 : 53 - D=10.1.1.80 : 1
S=207.50.135.54 : 53 - D=10.1.1.80 : 2
S=207.50.135.54 : 53 - D=10.1.1.80 : 3
S=207.50.135.54 : 53 - D=10.1.1.80 : 4
S=207.50.135.54 : 53 - D=10.1.1.80 : 5
Il s'agit d'une attaque de ?
Balayage de port
Attaque DDOS
SYN flooding
1
Laquelle n'est pas qualifiée comme technique d'attaque ?
Le cracking
Le spaming
51. Lorsqu’un attaquant C peut écouter et modifier les informations échangées entre A et B, on parle
d’ « écoute » : Réponses possibles : a. Passive ; b. Active ; c. Hacktiviste ; d. Discrète.
Quel rôle un proxy (serveur mandataire) peut-il jouer en matière de sécurité ? Réponses possibles : a.
Il peut mettre en cache des pages Internet déjà demandées ; b. Il peut autoriser ou interdire certains
flux applicatifs ; c. Il peut rechercher des éléments malveillants ; d. Il peut chiffrer les
communications.
70. Entourer les éléments qu’on peut retrouver dans un certificat électronique d’une entité :
Réponses possibles : a. Les noms, prénoms, URL de l’entité (ou son url) ; b. La clé privée de l’entité ;
c. La signature d’un tiers de confiance (des autorités de certification) ; d. La période de validité du
certificat.
1- Quel est le but d’une attaque de type DDoS ?
A/ rendre l’accès au serveur d’une entreprise impossible aux clients
B/ altérer les données contenues et échangées
C/ voler des informations
D/ insèrer fausses informations
Réponse A
2- L’attaque UDP Flooding consiste à générer une grande quantité de paquets UDP
soit à destination d‟une machine soit entre deux machines, comment peut-on s’en
protèger ?
Réponse : D
Réponse : B
Réponse : C
Réponse : C
S=207.50.135.54 : 53 - D=10.1.1.80 : 0
S=207.50.135.54 : 53 - D=10.1.1.80 : 1
S=207.50.135.54 : 53 - D=10.1.1.80 : 2
S=207.50.135.54 : 53 - D=10.1.1.80 : 3
S=207.50.135.54 : 53 - D=10.1.1.80 : 4
S=207.50.135.54 : 53 - D=10.1.1.80 : 5