Académique Documents
Professionnel Documents
Culture Documents
3. Un audit de sécurité réalisé sur le réseau interne d'un l'organisation par l'administration du
réseau est également connue sous le nom de:
A. Test de la boîte grise
B.Test de la boîte noire
C.Test de boîte blanche
D.Tests actifs
E. Tests passifs
4. Quel type de pirate informatique représente le plus grand risque pour votre réseau
A. Employés mécontents
B. Chapeau noir
C. Chapeau gris
D. Pirate malveillant
6. Lequel des éléments suivants est un système, un programme ou un réseau qui fait l'objet d'une
analyse de sécurité?
A. Système propriétaire
B. Vulnérabilité
C. Système exploité
D. Cible de l'évaluation
1/5
7. L'usurpation d'adresse MAC est le type d'attaque ( MAC address spoofing is which type of
attack)
A. Cryptage
B. Force brute
C. Authentification
D. Ingénierie sociale
2 8. Quels éléments doivent être inclus dans un rapport de piratage éthique ? (Choisissez tout ça)
A. Type de test
B. Vulnérabilités découvertes
C. Contre-mesures suggérées
D. Informations de configuration du routeur
2/5
Série n° 02
1. Lequel des éléments suivants est un outil pour effectuer une empreinte non détectée ?
A. Whois search
B. Traceroute
3 C. Balayage ping
D. Analyse de l'hôte
4. Quel outil de collecte d'informations vous fournira des informations sur le système
d'exploitation d'un serveur Web?
A. NSlookup
B. DNSlookup
C. tracert
D. Netcraft
5. Quel type d'attaque d'ingénierie sociale consiste à simuler un site Web dans le but d'obtenir le
mot de passe et le nom d'utilisateur d'un utilisateur?
A. Basé sur l'homme
B. Basé sur ordinateur
C. Basé sur le Web
D. Basé sur l'utilisateur
3/5
Série n° 03
1) Quel numéro de port FTP utilise-t-il ?
A. 21
B. 25 (smtp)
C. 23 (telnet)
D. 80 ( http)
4
7) Quel type d'analyse correspond à un paquet avec tous les indicateurs définis?
A. Pleinement ouvert.
B. Balayage syn
C. XMAS
D. Connexion TCP
8) Pour empêcher un pirate d'utiliser le détournement de session SMB, quels ports TCP et UDP
bloquez-vous au niveau du pare-feu?
A. 167 et 137
B. 80 et 23
C. 139 et 445
D. 1277 et 1270
4/5
Série n° 04
4) Quel type d'attaque de mot de passe serait le plus efficacecontre le mot de passe T63k # s23A?
A. Un dictionnaire
B. Hybride
C. Deviner le mot de passe
D. Force brute
5/5