Vous êtes sur la page 1sur 5

1. Quel est l'objectif d'un audit de sécurité ou d'une évaluation des vulnérabilités ?

1. Localiser les vulnérabilités


2. Localiser les menaces
3. Menaces
4. Exploitation des vulnérabilités
2. Quel type de dispositif d'accès physique restreint l'accès à une seule personne à la fois ?
1. Point de contrôle
2. Sécurité du périmètre
3. Zones de sécurité
4. Mantrap
3. Lequel des éléments suivants est un mécanisme de gestion des certificats numériques via
un système de confiance ?
1. A. ICP
2. B. PKCS
3. C.ISA
4. D.SSL
4. Quel protocole est utilisé pour créer un environnement sécurisé dans un réseau sans fil ?
1. A. WAP
2. B.WPA
3. C. WTLS
4. D.WML
5. Quel type d'exercice est réalisé en pleine connaissance de l'environnement cible ?
1. A. Boîte blanche
2. B. Boîte grise
3. C. Boîte noire
4. D. Boîte en verre
6. Vous souhaitez établir une connexion réseau entre deux réseaux locaux via Internet.
Quelle technologie vous conviendrait le mieux ?
1. A. IPSec
2. B.L2TP
3. C. PPP
4. D. GLISSEMENT

7. Quel concept de conception limite l'accès aux systèmes des utilisateurs extérieurs tout en
protégeant les utilisateurs et systèmes à l'intérieur du réseau local ?
A. DMZ
B.VLAN
C. I&A
D. Routeur
8. Dans le processus de récupération de clé, quelle clé doit être récupérable ?
A. Touche de basculement
B. Clé secrète
C. Clé précédente
D. Clé d'entiercement
9. Quel type d'attaque est conçu pour surcharger un système ou une ressource, le mettant
temporairement ou définitivement hors ligne ?
A. Usurpation
B. Cheval de Troie
C. L'homme au milieu
D. Inondation SYN
10. Quel composant d'un NIDS collecte des données ?
A. Source des données
B. Capteur
C. Événement
D. Analyseur
11. Comment appelle-t-on le processus de sécurisation d'un système d'exploitation contre
les attaques ?
A. Durcissement
B. Réglage
C. Étanchéité
D. Verrouillage

12. Le composant d'intégrité fournit quelle fonctionnalité de la triade CIA ?


A. Vérification de l'exactitude des informations
B. Vérification du bon maintien de l'éthique
C. Mise en place d'un contrôle d'accès clair aux données
D. Vérification que les données restent confidentielles et sécurisées

13 Quel mécanisme est utilisé par PKI pour permettre une vérification immédiate de la
validité d'un certificat ?
A. CRL
B. MD5
C. SSHA
D. OCSP
14. Lequel des éléments suivants est utilisé pour créer un VLAN du point de vue de la
sécurité physique ?
A. Moyeu
B. Commutateur
C. Routeur
D. Pare-feu

15. Un utilisateur vient de signaler qu'il a téléchargé un fichier d'un client potentiel à l'aide
de la messagerie instantanée. L'utilisateur indique que le fichier s'appelait account.doc. Le
système se comporte de manière inhabituelle depuis qu'il a téléchargé le fichier. Quel est
l'événement le plus probable qui s'est produit ?
A. Votre utilisateur a téléchargé par inadvertance un virus de macro à l'aide de la
messagerie instantanée.
B. Votre utilisateur a peut-être téléchargé un rootkit.
C. Votre utilisateur a peut-être accidentellement modifié un paramètre du système.
D. Le système est instable en raison de l'utilisation de la messagerie instantanée.
16. Quel mécanisme ou processus est utilisé pour activer ou désactiver l'accès à une
ressource réseau en fonction des attaques détectées ?
A. NIDS
B. NIPS
C. NITS
D. NADS
17. Lequel des éléments suivants fournirait une sécurité supplémentaire à un serveur Web
Internet ?
A. Changer le port par défaut pour le trafic en 80
B. Changer le port par défaut pour le trafic en 1019
C. Changer le port par défaut pour le trafic en 443
D. Changer le port par défaut pour le trafic en 161
18. Quel type de programme existe principalement pour se propager et se propager à
d'autres systèmes et peut le faire sans interaction des utilisateurs ?
A. Un virus
B. Cheval de Troie
C. Bombe logique
D. Ver
19. Une personne se présente à votre bureau en prétendant être une technicienne de
service. Elle tente de discuter des détails techniques de votre environnement tels que les
applications, le matériel et le personnel utilisé pour le gérer. Cela peut être un exemple de
quel type d'attaque ?
A. Ingénierie sociale
B. Contrôle d'accès
C. Dépistage périmétrique
D. Ingénierie comportementale
20. Lequel des éléments suivants est un problème de sécurité majeur avec FTP ?
A. Les fichiers de mots de passe sont stockés dans une zone non sécurisée du disque.
B. Les traces de mémoire peuvent corrompre l'accès aux fichiers.
C. Les ID utilisateur et les mots de passe ne sont pas cryptés.
D. Les sites FTP ne sont pas enregistrés.
21. Quel système installeriez-vous pour fournir des capacités de détection au sein d'un
réseau ?
A. NIDS
B. HIDS
C. NIPS
D. HIPS
23. Quel processus de cryptage utilise une information comme support pour une autre ?

A. Stéganographie
B. Hachage
C.MDA
D. Cryptointelligence
24. Quelle politique dicte comment les actifs peuvent être utilisés par les employés d'une
entreprise ?
A. Politique de sécurité
B. Politique d'utilisation
C. Politique d'utilisation
D. Politique d'application
E. Politique d'utilisation acceptable
25. Quel algorithme est un protocole de chiffrement asymétrique ?
A.RSA
B. AES
C. DES
D. 3DES

33. Accorder l'accès à un système en fonction d'un facteur tel qu'un mot de passe est un
exemple de quoi ?
A. Quelque chose que vous avez
B. Quelque chose que vous savez
C. Quelque chose que vous êtes
D. Quelque chose que tu sens

1) Quel appareil sert d'intermédiaire entre un client interne et une ressource


Web ?

Routeur
switch
VTC
Proxy

1) Quel algorithme est un protocole de chiffrement asymétrique ?

RSA
AES
DES
3DES

1) Quelle est/sont une caractéristique d'un virus ?( 2 réponses possibles)

Un virus est un logiciel malveillant.


Un virus se réplique tout seul.
Un virus se réplique avec l'interaction de l'utilisateur.
Un virus est un élément qui s'exécute en silence.

1) Lequel décrit une vulnérabilité logicielle exploitant une faille de sécurité


avant qu'un patch de protection ne soit disponible ?

Zero-day attack.
Buffer overflow.
MAC spoofing.
1) Quel appareil réseau détecte les irrégularités et joue un rôle actif pour
empêcher cette activité irrégulière de se poursuivre ?

Administrateur système
Pare-feu
IPS
IDP

Vous aimerez peut-être aussi