Vous êtes sur la page 1sur 5

Série n°01

1. Quelle est la première phase du piratage ?


A. Attaque
B. Maintenir l'accès
1
C. Gagner l'accès
D. Reconnaissance
E. Scan

2. Lequel des énoncés suivants décrit le mieux un chapeau blanc pirate?


A. Professionnel de la sécurité
B. Ancien chapeau noir
C. Ancien chapeau gris
D. Pirate malveillant

3. Un audit de sécurité réalisé sur le réseau interne d'un l'organisation par l'administration du
réseau est également connue sous le nom de:
A. Test de la boîte grise
B.Test de la boîte noire
C.Test de boîte blanche
D.Tests actifs
E. Tests passifs

4. Quel type de pirate informatique représente le plus grand risque pour votre réseau
A. Employés mécontents
B. Chapeau noir
C. Chapeau gris
D. Pirate malveillant

5. Le piratage pour une cause s'appelle


A. Piratage actif
B. Hacktivisme
C. Activisme Test de la boîte
D. Gray

6. Lequel des éléments suivants est un système, un programme ou un réseau qui fait l'objet d'une
analyse de sécurité?
A. Système propriétaire
B. Vulnérabilité
C. Système exploité
D. Cible de l'évaluation

1/5
7. L'usurpation d'adresse MAC est le type d'attaque ( MAC address spoofing is which type of
attack)
A. Cryptage
B. Force brute
C. Authentification
D. Ingénierie sociale

2 8. Quels éléments doivent être inclus dans un rapport de piratage éthique ? (Choisissez tout ça)

A. Type de test
B. Vulnérabilités découvertes
C. Contre-mesures suggérées
D. Informations de configuration du routeur

2/5
Série n° 02

1. Lequel des éléments suivants est un outil pour effectuer une empreinte non détectée ?
A. Whois search
B. Traceroute
3 C. Balayage ping
D. Analyse de l'hôte

2. Quelle est la prochaine étape immédiate à effectuer après l'empreinte


A. Scanning
B. Énumération
C. Piratage du système
D. Contournement d'un IDS

3. Comment fonctionne traceroute?


A. Il utilise un message de destination ICMP inaccessible pour obtenir le nom d'un routeur.
B. Il envoie un paquet IP spécialement conçu à un routeur pour localiser le nombre de sauts de
l'expéditeur au réseau de destination
C. Il utilise un protocole qui sera rejeté par la passerelle pour déterminer l'emplacement
D. Il utilise la valeur TTL dans un message ICMP pour déterminer le nombre de sauts de l'expéditeur
au routeur.

4. Quel outil de collecte d'informations vous fournira des informations sur le système
d'exploitation d'un serveur Web?
A. NSlookup
B. DNSlookup
C. tracert
D. Netcraft

5. Quel type d'attaque d'ingénierie sociale consiste à simuler un site Web dans le but d'obtenir le
mot de passe et le nom d'utilisateur d'un utilisateur?
A. Basé sur l'homme
B. Basé sur ordinateur
C. Basé sur le Web
D. Basé sur l'utilisateur

6. 6. Lequel des éléments suivants est un type d'ingénierie sociale?


A. Surf à l'épaule
B. Identification de l'utilisateur
C. Surveillance du système
D. Communication face à face

3/5
Série n° 03
1) Quel numéro de port FTP utilise-t-il ?
A. 21
B. 25 (smtp)
C. 23 (telnet)
D. 80 ( http)
4

2) 2. Quel numéro de port est utilisé par HTTPS ?


A. 80 (http)
B. 443
C. 22 (ssh)

3) 3. La saisie de bannière est un exemple de quoi?(Banner grabbing is an example of what?)


A. Empreinte digitale du système d'exploitation actif.
B. Empreinte digitale passive du système d'exploitation
C. Empreinte
D. Analyse des applications

4) 4. Quelle est la séquence appropriée d'une connexion TCP ?


A. SYN SYN ACK ACK
B. SY N ACK FI N
C. SYN-SYNACK-ACK
D. SYN PSH ACK

5) Qu'est-ce que l’énumération?


A. Identification des systèmes actifs sur le réseau
B. Cracking des mots de passe
C. Identification des utilisateurs et des noms de machines
D. Identification des routeurs et des pares-feux

6) Pourquoi un attaquant voudrait-il effectuer une analyse sur le port 137 ?


A. Pour localiser le service FTP sur l'hôte cible
B. Pour découvrir un système cible avec la vulnérabilité de session nulle NetBIOS

7) Quel type d'analyse correspond à un paquet avec tous les indicateurs définis?
A. Pleinement ouvert.
B. Balayage syn
C. XMAS
D. Connexion TCP

8) Pour empêcher un pirate d'utiliser le détournement de session SMB, quels ports TCP et UDP
bloquez-vous au niveau du pare-feu?
A. 167 et 137
B. 80 et 23
C. 139 et 445
D. 1277 et 1270

4/5
Série n° 04

1) Comment s'appelle le processus de masquage de texte dans une image?


A. Stéganographie
B. Chiffrement
5
C. Logiciel espion
D. Enregistrement des frappes

2) Pourquoi les hackers voudraient-ils couvrir leurs traces?


A. Pour empêcher une autre personne d'utiliser les programmes qu'elle a installés sur un système cible
B. Pour empêcher la détection ou la découverte

3) Qu'est-ce que l'élévation des privilèges?


A. Création d'un compte utilisateur avec des privilèges plus élevés.
B. Création d'un compte utilisateur avec des privilèges d'administrateur
C. Augmentation des privilèges sur un compte utilisateur

4) Quel type d'attaque de mot de passe serait le plus efficacecontre le mot de passe T63k # s23A?
A. Un dictionnaire
B. Hybride
C. Deviner le mot de passe
D. Force brute

5) Lequel des éléments suivants est une attaque passive en ligne?


A. Deviner le mot de passe
B. network sniffing
C. Attaque par force brute
D. Attaque par dictionnaire

6) Que faut-il pour installer un keylogger matériel sur un système cible?


A. L'adresse IP du système
B. Accès physique au système

7) Quelle est la méthode la plus simple pour obtenir un mot de passe?


A. Deviner.
B. Attaque par dictionnaire
C. fissuration par force brute

8) Quel type d'application de piratage est Snow?


A. Cracker de mot de passe
B. Logiciel espion
C. Stéganographie
D. Force brute

5/5

Vous aimerez peut-être aussi