Académique Documents
Professionnel Documents
Culture Documents
7. Quel concept de conception limite l'accès aux systèmes des utilisateurs extérieurs tout en
protégeant les utilisateurs et systèmes à l'intérieur du réseau local ?
A. DMZ
B.VLAN
C. I&A
D. Routeur
8. Dans le processus de récupération de clé, quelle clé doit être récupérable ?
A. Touche de basculement
B. Clé secrète
C. Clé précédente
D. Clé d'entiercement
9. Quel type d'attaque est conçu pour surcharger un système ou une ressource, le mettant
temporairement ou définitivement hors ligne ?
A. Usurpation
B. Cheval de Troie
C. L'homme au milieu
D. Inondation SYN
10. Quel composant d'un NIDS collecte des données ?
A. Source des données
B. Capteur
C. Événement
D. Analyseur
11. Comment appelle-t-on le processus de sécurisation d'un système d'exploitation contre
les attaques ?
A. Durcissement
B. Réglage
C. Étanchéité
D. Verrouillage
13 Quel mécanisme est utilisé par PKI pour permettre une vérification immédiate de la
validité d'un certificat ?
A. CRL
B. MD5
C. SSHA
D. OCSP
14. Lequel des éléments suivants est utilisé pour créer un VLAN du point de vue de la
sécurité physique ?
A. Moyeu
B. Commutateur
C. Routeur
D. Pare-feu
15. Un utilisateur vient de signaler qu'il a téléchargé un fichier d'un client potentiel à l'aide
de la messagerie instantanée. L'utilisateur indique que le fichier s'appelait account.doc. Le
système se comporte de manière inhabituelle depuis qu'il a téléchargé le fichier. Quel est
l'événement le plus probable qui s'est produit ?
A. Votre utilisateur a téléchargé par inadvertance un virus de macro à l'aide de la
messagerie instantanée.
B. Votre utilisateur a peut-être téléchargé un rootkit.
C. Votre utilisateur a peut-être accidentellement modifié un paramètre du système.
D. Le système est instable en raison de l'utilisation de la messagerie instantanée.
16. Quel mécanisme ou processus est utilisé pour activer ou désactiver l'accès à une
ressource réseau en fonction des attaques détectées ?
A. NIDS
B. NIPS
C. NITS
D. NADS
17. Lequel des éléments suivants fournirait une sécurité supplémentaire à un serveur Web
Internet ?
A. Changer le port par défaut pour le trafic en 80
B. Changer le port par défaut pour le trafic en 1019
C. Changer le port par défaut pour le trafic en 443
D. Changer le port par défaut pour le trafic en 161
18. Quel type de programme existe principalement pour se propager et se propager à
d'autres systèmes et peut le faire sans interaction des utilisateurs ?
A. Un virus
B. Cheval de Troie
C. Bombe logique
D. Ver
19. Une personne se présente à votre bureau en prétendant être une technicienne de
service. Elle tente de discuter des détails techniques de votre environnement tels que les
applications, le matériel et le personnel utilisé pour le gérer. Cela peut être un exemple de
quel type d'attaque ?
A. Ingénierie sociale
B. Contrôle d'accès
C. Dépistage périmétrique
D. Ingénierie comportementale
20. Lequel des éléments suivants est un problème de sécurité majeur avec FTP ?
A. Les fichiers de mots de passe sont stockés dans une zone non sécurisée du disque.
B. Les traces de mémoire peuvent corrompre l'accès aux fichiers.
C. Les ID utilisateur et les mots de passe ne sont pas cryptés.
D. Les sites FTP ne sont pas enregistrés.
21. Quel système installeriez-vous pour fournir des capacités de détection au sein d'un
réseau ?
A. NIDS
B. HIDS
C. NIPS
D. HIPS
23. Quel processus de cryptage utilise une information comme support pour une autre ?
A. Stéganographie
B. Hachage
C.MDA
D. Cryptointelligence
24. Quelle politique dicte comment les actifs peuvent être utilisés par les employés d'une
entreprise ?
A. Politique de sécurité
B. Politique d'utilisation
C. Politique d'utilisation
D. Politique d'application
E. Politique d'utilisation acceptable
25. Quel algorithme est un protocole de chiffrement asymétrique ?
A.RSA
B. AES
C. DES
D. 3DES
33. Accorder l'accès à un système en fonction d'un facteur tel qu'un mot de passe est un
exemple de quoi ?
A. Quelque chose que vous avez
B. Quelque chose que vous savez
C. Quelque chose que vous êtes
D. Quelque chose que tu sens
Routeur
switch
VTC
Proxy
RSA
AES
DES
3DES
Zero-day attack.
Buffer overflow.
MAC spoofing.
1) Quel appareil réseau détecte les irrégularités et joue un rôle actif pour
empêcher cette activité irrégulière de se poursuivre ?
Administrateur système
Pare-feu
IPS
IDP