Académique Documents
Professionnel Documents
Culture Documents
Hi, YOBOUE. When you submit this form, the owner will see your name and email address.
* Required
Le mode connecté du protocole TCP rend celui-ci invulnérable aux menaces de la couche
transport.
La non-fiabilité du protocole UDP est la source principale des menaces sur la couche
transport.
chapeau blanc
chapeau gris
chapeau noir
chapeau bleu
Je visite des sites Internet pour mon plaisir, mais je crains de récupérer un
code malfaisant. Qu’est-ce qui sera le moins risqué ? (1 Point)
Je vérifie qu’il s’agit bien de l’administrateur, je le lui donne et je le change juste après.
Je le lui donne : l’administrateur a tous les droits. Lui refuser c’est prendre beaucoup de
précautions pour pas grand chose.
chapeau gris
chapeau noir
chapeau bleu
Quelles actions font partie de celles menées lors d'une attaque par
réinitialisation TCP ? (1 Point)
Lequel des éléments suivants est également considéré comme une attaque
de commutateur (switch) ? (1 Point)
DHCP spoofing
ARP spoofing
10
une utilisation des e-mails, de la messagerie instantanée ou d'autres médias sociaux pour
tenter de collecter les données privées (comme des informations d’identification) des diri-
geants d'une entreprise
une utilisation des e-mails, de la messagerie instantanée ou d'autres médias sociaux pour
tenter de collecter les données privées (comme des informations d’identification), en se
faisant passer pour une personne fiable.
une utilisation d'un site web pour tenter de collecter des données privées, comme des in-
formations d'identification, en faisant passer ce site pour un site web fiable.
un code malveillant transmis par e-mail ou téléchargé à partir de l'Internet, capable de col-
lecter des informations utilisateur ou d'installer des bannières publicitaires dans des pro-
grammes des navigateurs web ou des pages web
un courrier indésirable utilisé pour envoyer des publicités, des liens malveillants, un mal-
ware ou des contenus trompeurs
une utilisation des communications vocales pour tenter de collecter des données privées,
comme des informations d'identification, en se faisant passer pour une personne fiable
12
une utilisation des e-mails, de la messagerie instantanée ou d'autres médias sociaux pour
tenter de collecter les données privées (comme des informations d’identification), en se
faisant passer pour une personne fiable.
une utilisation d'un site web pour tenter de collecter des données privées, comme des in-
formations d'identification, en faisant passer ce site pour un site web fiable.
un code malveillant transmis par e-mail ou téléchargé à partir de l'Internet, capable de col-
lecter des informations utilisateur ou d'installer des bannières publicitaires dans des pro-
grammes des navigateurs web ou des pages web
un courrier indésirable utilisé pour envoyer des publicités, des liens malveillants, un mal-
ware ou des contenus trompeurs
une utilisation des communications vocales pour tenter de collecter des données privées,
comme des informations d'identification, en se faisant passer pour une personne fiable
une technique d'attaque consistant à créer des fenêtres contextuelles factices avec la
même apparence que les boîtes de dialogue du système d'exploitation. Ces fenêtres
transmettent de faux messages indiquant que le système est vulnérable ou a besoin de
l'exécution d'un programme spécifique pour reprendre un fonctionnement normal. En réal-
ité, il n'existe aucune menace. Cependant, si l'utilisateur cède à la pression et autorise le
programme mentionné à s'exécuter, le malware infecte son système.
13
erreur de paramétrage
panne matérielle
14
Quelle propriété de sécurité est visée par une attaque par fragmentation ?
(1 Point)
Confidentialité
Intégrité
Disponibilité
15
Laquelle des attaques suivantes n'est pas une attaque DDoS ? (1 Point)
Inondation SYN
Ping de la mort
Attaque Smurf
Man-in-the-middle
16
une utilisation des e-mails, de la messagerie instantanée ou d'autres médias sociaux pour
tenter de collecter les données privées (comme des informations d’identification), en se
faisant passer pour une personne fiable.
une utilisation d'un site web pour tenter de collecter des données privées, comme des in-
formations d'identification, en faisant passer ce site pour un site web fiable.
un code malveillant transmis par e-mail ou téléchargé à partir de l'Internet, capable de col-
lecter des informations utilisateur ou d'installer des bannières publicitaires dans des pro-
grammes des navigateurs web ou des pages web
un courrier indésirable utilisé pour envoyer des publicités, des liens malveillants, un mal-
ware ou des contenus trompeurs
une utilisation des communications vocales pour tenter de collecter des données privées,
comme des informations d'identification, en se faisant passer pour une personne fiable
une technique d'attaque consistant à créer des fenêtres contextuelles factices avec la
même apparence que les boîtes de dialogue du système d'exploitation. Ces fenêtres
transmettent de faux messages indiquant que le système est vulnérable ou a besoin de
l'exécution d'un programme spécifique pour reprendre un fonctionnement normal. En réal-
ité, il n'existe aucune menace. Cependant, si l'utilisateur cède à la pression et autorise le
programme mentionné à s'exécuter, le malware infecte son système.
une utilisation des messages texte court sur des téléphones mobiles. Les criminels usur-
pent l'identité d'un contact légitime dans le but de gagner la confiance de la victime. Une
attaque de ce type consiste, par exemple, à envoyer un lien de site web à la victime. Lor-
sque la victime consulte le site web en question, le malware est installé sur son téléphone
mobile.
17
analyse de vulnérabilités
test d'intrusion
18
19
Je quitte mon poste de travail pour aller déjeuner. Je sais qu’il est
recommandé de verrouiller ma session mais j’ai oublié de le faire et j’ai la
paresse de revenir depuis le restaurant uniquement pour ça. Est-ce
vraiment très imprudent ? (1 Point)
Non, parce que l’ordinateur se verrouille automatiquement au bout d’un certain temps.
Non, parce que si je ne suis pas là, je ne suis pas responsable de ce que ferait un visiteur.
Oui, parce que n’importe qui aura accès à mes applications et données et en plus s’il fait
quelque chose d’illégal, ma responsabilité peut être engagée.
20
prétendre être quelqu'un d'autre pour gagner la confiance d'une personne ou accéder aux
zones ou données non autorisées.
observer une victime pendant qu'elle saisit son code au distributeur automatique
suivre une personne autorisée pour accéder à un emplacement sécurisé ou une zone re-
streinte
21
une utilisation des e-mails, de la messagerie instantanée ou d'autres médias sociaux pour
tenter de collecter les données privées (comme des informations d’identification), en se
faisant passer pour une personne fiable.
une utilisation d'un site web pour tenter de collecter des données privées, comme des in-
formations d'identification, en faisant passer ce site pour un site web fiable.
un code malveillant transmis par e-mail ou téléchargé à partir de l'Internet, capable de col-
lecter des informations utilisateur ou d'installer des bannières publicitaires dans des pro-
grammes des navigateurs web ou des pages web
un courrier indésirable utilisé pour envoyer des publicités, des liens malveillants, un mal-
ware ou des contenus trompeurs
une utilisation des communications vocales pour tenter de collecter des données privées,
comme des informations d'identification, en se faisant passer pour une personne fiable
une technique d'attaque consistant à créer des fenêtres contextuelles factices avec la
même apparence que les boîtes de dialogue du système d'exploitation. Ces fenêtres
transmettent de faux messages indiquant que le système est vulnérable ou a besoin de
l'exécution d'un programme spécifique pour reprendre un fonctionnement normal. En réal-
ité, il n'existe aucune menace. Cependant, si l'utilisateur cède à la pression et autorise le
programme mentionné à s'exécuter, le malware infecte son système.
22
23
malware qui effectue des opérations nuisibles lors de l'ouverture d'une clé USB ou un
disque
24
25
Quels sont les principaux paramètres qui sont ciblés par une attaque
par inondation de paquets TCP SYN ? (1 Point)
Le temps de conservation d'une connexion dans la file d'attente des connexions semi-
ouverte.
26
prétendre être quelqu'un d'autre pour gagner la confiance d'une personne ou accéder aux
zones ou données non autorisées.
observer une victime pendant qu'elle saisit son code au distributeur automatique
suivre une personne autorisée pour accéder à un emplacement sécurisé ou une zone re-
streinte
27
28
Laquelle des attaques suivantes est une attaque DDoS réflexive ? (1 Point)
Ping of death
Smurf
Buffer overflow
XXS
29
Identifier le type d'attaque qui utilise l'emprunt d'identité pour tirer parti d'une
relation de confiance entre deux systèmes * (1 Point)
Zero-day
Man-In-The-Middle
Keylogger
DoS/DDoS
Mystification
30
La falsification de la section additionnelle d'une réponse DNS permet d'affecter des noms
de domaine différents de la requête initiale.
La pollution du cache DNS affecte uniquement les noms de domaine qui n'ont pas encore
été mises en cache.
La section additionnelle d'une réponse DNS peut comporter une fausse association entre
une adresse IP arbitraire et un sous-domaine appartenant au même domaine que le sous-
domaine inclus dans la requête.
31
chiffrement
32
33
Zero-day
Man-In-The-Middle
Keylogger
DoS/DDoS
Mystification
34
un BPDU supérieur
35
36
Ethernet
IP
TCP
ICMP
37
chapeau gris
chapeau noir
chapeau bleu
38
Quand j'utilise Internet à la maison sur mon abonnement personnel, les outils de sécurité
installés sur l’ordinateur me protègent aussi bien que lorsque je l'utilise au bureau.
39
40
Phishing
Pharming
Vishing
Whaling
41
sensibilisation
listes d'accès
Host-based IDS
chiffrement
malware qui effectue des opérations nuisibles lors de l'ouverture d'une clé USB ou un
disque
43
Je clique sur le lien et je tombe sur le site de ma banque avec les cases à remplir. Je les
remplis, c’est très simple.
Je vais sur le site de ma banque en utilisant mes favoris dans mon navigateur pour voir ce
qu’il en est.
45
Confidentialité
anti-rejeu
intégrité
disponibilité
contrôle d'accès
46
47
DHCP spoofing
CAM overflow
Double tagging
Switch spoofing
48
une utilisation des e-mails, de la messagerie instantanée ou d'autres médias sociaux pour
tenter de collecter les données privées (comme des informations d’identification), en se
faisant passer pour une personne fiable.
une utilisation d'un site web pour tenter de collecter des données privées, comme des in-
formations d'identification, en faisant passer ce site pour un site web fiable.
un code malveillant transmis par e-mail ou téléchargé à partir de l'Internet, capable de col-
lecter des informations utilisateur ou d'installer des bannières publicitaires dans des pro-
grammes des navigateurs web ou des pages web
un courrier indésirable utilisé pour envoyer des publicités, des liens malveillants, un mal-
ware ou des contenus trompeurs
une utilisation des communications vocales pour tenter de collecter des données privées,
comme des informations d'identification, en se faisant passer pour une personne fiable
une technique d'attaque consistant à créer des fenêtres contextuelles factices avec la
même apparence que les boîtes de dialogue du système d'exploitation. Ces fenêtres
transmettent de faux messages indiquant que le système est vulnérable ou a besoin de
l'exécution d'un programme spécifique pour reprendre un fonctionnement normal. En réal-
ité, il n'existe aucune menace. Cependant, si l'utilisateur cède à la pression et autorise le
programme mentionné à s'exécuter, le malware infecte son système.
49
50
Switch spoofing
Man-in-the-middle
LLDP reconnaissance
ARP spoofing
51
52
chapeau blanc
chapeau gris
chapeau noir
chapeau bleu
53
observer une victime pendant qu'elle saisit son code au distributeur automatique
suivre une personne autorisée pour accéder à un emplacement sécurisé ou une zone re-
streinte
54
pour éviter d'être lui-même automatiquement attaqué, inondé par des messages
car ICMP ne permet pas à une adresse source unique d'envoyer plusieurs messages echo
request avec une fréquence trop élevée.
55
code malveillant retenant un système informatique (ou les données qu'il contient) captif
jusqu'au paiement d'une somme d'argent.
56
Lequel des éléments suivants est généralement utilisé pour mettre en place
une attaque de type "man-in-the-middle" ? (1 Point)
ARP poisoning
faux switches
MAC overflow
57
white hats
script kiddies
hacktivists
58
Repérage
Zero-day
Man-In-The-Middle
Keylogger
DoS/DDoS
Mystification
59
DoS
Empoisonnement à l'ARP
Usurpation d'adresse IP
60
une utilisation des e-mails, de la messagerie instantanée ou d'autres médias sociaux pour
tenter de collecter les données privées (comme des informations d’identification), en se
faisant passer pour une personne fiable.
une utilisation d'un site web pour tenter de collecter des données privées, comme des in-
formations d'identification, en faisant passer ce site pour un site web fiable.
un code malveillant transmis par e-mail ou téléchargé à partir de l'Internet, capable de col-
lecter des informations utilisateur ou d'installer des bannières publicitaires dans des pro-
grammes des navigateurs web ou des pages web
un courrier indésirable utilisé pour envoyer des publicités, des liens malveillants, un mal-
ware ou des contenus trompeurs
une utilisation des communications vocales pour tenter de collecter des données privées,
comme des informations d'identification, en se faisant passer pour une personne fiable
une technique d'attaque consistant à créer des fenêtres contextuelles factices avec la
même apparence que les boîtes de dialogue du système d'exploitation. Ces fenêtres
transmettent de faux messages indiquant que le système est vulnérable ou a besoin de
l'exécution d'un programme spécifique pour reprendre un fonctionnement normal. En réal-
ité, il n'existe aucune menace. Cependant, si l'utilisateur cède à la pression et autorise le
programme mentionné à s'exécuter, le malware infecte son système.
61
CAM overflow
SYN flood
Fraggle attack
62
A quoi peut servir le mécanisme de ping (ICMP echo request, echo reply)
pour un attaquant ? (1 Point)
à ouvrir un port TCP sur une machine cible (pour ensuite s'y connecter)
63
Quelle est la meilleure façon de ne pas se faire piéger par des gens qui
vous « font parler » ? * (1 Point)
64
65
CAM overflow
SYN flood
Fraggle attack
66
prétendre être quelqu'un d'autre pour gagner la confiance d'une personne ou accéder aux
zones ou données non autorisées.
observer une victime pendant qu'elle saisit son code au distributeur automatique
suivre une personne autorisée pour accéder à un emplacement sécurisé ou une zone re-
streinte
67
oui
Non
intégrité
confidentialité
disponibilité
non-répudiation
69
malware qui effectue des opérations nuisibles lors de l'ouverture d'une clé USB ou un
disque
70
Identifier le type d'attaque tentant d'exploiter des failles logicielles qui sont
inconnues ou non divulguées par l'éditeur du logiciel. * (1 Point)
Zero-day
Man-In-The-Middle
Keylogger
DoS/DDoS
Mystification
71
malware qui effectue des opérations nuisibles lors de l'ouverture d'une clé USB ou un
disque
72
73
74
chapeau blanc
chapeau gris
chapeau noir
chapeau bleu
Erreur de configuration
Pannes de matériels
76
prétendre être quelqu'un d'autre pour gagner la confiance d'une personne ou accéder aux
zones ou données non autorisées.
observer une victime pendant qu'elle saisit son code au distributeur automatique
suivre une personne autorisée pour accéder à un emplacement sécurisé ou une zone re-
streinte
77
Ingénierie sociale
78
79
une utilisation des e-mails, de la messagerie instantanée ou d'autres médias sociaux pour
tenter de collecter les données privées (comme des informations d’identification), en se
faisant passer pour une personne fiable.
une utilisation d'un site web pour tenter de collecter des données privées, comme des in-
formations d'identification, en faisant passer ce site pour un site web fiable.
un code malveillant transmis par e-mail ou téléchargé à partir de l'Internet, capable de col-
lecter des informations utilisateur ou d'installer des bannières publicitaires dans des pro-
grammes des navigateurs web ou des pages web
un courrier indésirable utilisé pour envoyer des publicités, des liens malveillants, un mal-
ware ou des contenus trompeurs
une utilisation des communications vocales pour tenter de collecter des données privées,
comme des informations d'identification, en se faisant passer pour une personne fiable
une technique d'attaque consistant à créer des fenêtres contextuelles factices avec la
même apparence que les boîtes de dialogue du système d'exploitation. Ces fenêtres
transmettent de faux messages indiquant que le système est vulnérable ou a besoin de
l'exécution d'un programme spécifique pour reprendre un fonctionnement normal. En réal-
ité, il n'existe aucune menace. Cependant, si l'utilisateur cède à la pression et autorise le
programme mentionné à s'exécuter, le malware infecte son système.
80
une utilisation des e-mails, de la messagerie instantanée ou d'autres médias sociaux pour
tenter de collecter les données privées (comme des informations d’identification), en se
faisant passer pour une personne fiable.
une utilisation d'un site web pour tenter de collecter des données privées, comme des in-
formations d'identification, en faisant passer ce site pour un site web fiable.
un code malveillant transmis par e-mail ou téléchargé à partir de l'Internet, capable de col-
lecter des informations utilisateur ou d'installer des bannières publicitaires dans des pro-
grammes des navigateurs web ou des pages web
un courrier indésirable utilisé pour envoyer des publicités, des liens malveillants, un mal-
ware ou des contenus trompeurs
une utilisation des communications vocales pour tenter de collecter des données privées,
comme des informations d'identification, en se faisant passer pour une personne fiable
une technique d'attaque consistant à créer des fenêtres contextuelles factices avec la
même apparence que les boîtes de dialogue du système d'exploitation. Ces fenêtres
transmettent de faux messages indiquant que le système est vulnérable ou a besoin de
l'exécution d'un programme spécifique pour reprendre un fonctionnement normal. En réal-
ité, il n'existe aucune menace. Cependant, si l'utilisateur cède à la pression et autorise le
programme mentionné à s'exécuter, le malware infecte son système.
This content is created by the owner of the form. The data you submit will be sent to the form owner. Microsoft is
not responsible for the privacy or security practices of its customers, including those of this form owner. Never give
out your password.
Microsoft Forms | AI-Powered surveys, quizzes and polls Create my own form