Vous êtes sur la page 1sur 5

Durée :1h15 Introduction à la sécurité 2019-2020

Examen
Observations
 Toute documentation est strictement interdite ;
 L’usage des ordinateurs, téléphones mobiles ou autre équipement électronique est
strictement interdit ;
 Les téléphones doivent être éteints. Un téléphone allumé est un motif d’exclusion de
l’examen ;
 Tout inscription en dehors de l’espace réservé à cet effet ne sera pas prise en
considération
 Fournissez des réponses courtes et claires
Réponses à choix multiples (11pts)
1. Quelle commande permet à un testeur d'énumérer les systèmes connectés d'un réseau
de classe C via ICMP à l'aide d'outils Windows natifs ?
a. Ping 192.168.2.44
b. Ping 192.168.2.255
c. For %V in (1 1 255) do PING 192.168.2.%V
d. For /L %V in (1 1 254) do PING –n & 192.168.2%V | FIND /l “Reply”
2. Laquelle des attaques réseau suivantes tire parti des faiblesses de la fonctionnalité de
réassemblage de fragments de la pile de protocoles TCP / IP?
a. Teardrop
b. Syn Flood
c. Smurf attack
d. Ping of death
3. Un pirate nommé X86 tente de compromettre le système informatique d'une banque. Il
doit connaître le système d'exploitation de cet ordinateur pour lancer de nouvelles
attaques. Quel processus pourrait l’aider ?
a. Banner grabbing
b. IDLE/IPID Scanning
c. SSDP scanning
d. UDP Scanning
4. Vous utilisez NMAP pour résoudre les noms de domaine en adresses IP pour un
balayage ping plus tard. Laquelle des commandes suivantes recherche des adresses IP?
a. host -t a hackeddomain.com
b. host -t soa hackeddomain.com
c. host -t ns hackeddomain.com
d. host -t AXFR hackeddomain.com
5. Comment un rootkit peut-il contourner le mode kernel du système d'exploitation Windows
7, et plus exactement la politique de signature de code?
a. Empêcher le scanner de détecter tout changement de code au niveau du noyau
b. Remplacement des appels du système de correctifs par sa propre version qui masque
les actions du rootkit (attaquant)
Durée :1h15 Introduction à la sécurité 2019-2020

c. Exécution de services communs pour le processus de demande et remplacement des


applications réelles par des faux
d. Se rattacher au master boot record du disque dur et changer la séquence ou les
options de démarrage de la machine
6. Un consultant en sécurité décide d'utiliser plusieurs couches de défense antivirus,
telles que l'antivirus de bureau de l'utilisateur final et la passerelle de messagerie. Cette
approche peut être utilisée pour atténuer quel type d'attaque?
a. Attaque Forensic
b. Attaque ARP spoofing
c. Attaque d’ingénierie sociale
d. Attaque par scan
7. L’injection de code est une forme d’attaque dans laquelle l’utilisateur malicieux
a. Insert des textes dans les champs de données afin qu’il soit interprété comme
code
b. Obtient au serveur d'exécuter du code arbitraire à l'aide d'un débordement de
tampon
c. Insère du code supplémentaire dans le JavaScript exécuté dans le navigateur
d. Accède à la base de code sur le serveur et insère un nouveau code
8. Le virus ViruXine.W32 masque sa présence en modifiant le code exécutable sous-
jacent. Ce code de virus mute tout en gardant l'algorithme d'origine intact, le code se
change à chaque exécution, mais la fonction du code (sa sémantique) ne changera pas
du tout. Voici une section du code de ce virus.

Comment s’appelle cette technique ?


a. Virus polymorphique
b. Virus métamorphique
c. Virus dravidic
d. Virus furtif
Durée :1h15 Introduction à la sécurité 2019-2020

9. Ce drapeau TCP demande au système émetteur de transmettre immédiatement toutes


les données mises en mémoire tampon.
a. SYN
b. RST
c. PSH
d. URG
10. Analysez l’output suivant. Que vient de faire l’attaquant ?

a. Il a utilisé whois pour récolter les enregistrements disponibles publiquement


pour le domaine
b. Il a utilisé l’outil « fierce » pour brute forcer la liste des domaines disponibles
c. Il a listé les enregistrements DNS de son propre domaine
d. Il a réussi à faire un transfert de zone DNS et à énumérer les hôtes
Je réponds à la bonne question (03 pts)
Quels sont les pensées qui vous traversent l’esprit quand vous constatés que les plus ignares
sont les mieux lotis alors que des gens intègres qui ont fait des études sont mal considérés car
les valeurs de la société ont été inversées. Quand le trafiquant, le voleur du quartier devient les
piliers de la communauté
De là se doit-on d’essayer de corriger les choses ou bien suivre cette tendance destructrice de
la société ?La réponse peut sembler facile pour qui cherchent la facilité mais qu’en est-il de la
Sécurité des générations futures ?

Je suis un bon pirate et je le prouve (6pts)


Durée :1h15 Introduction à la sécurité 2019-2020

 Etant sûre que vous êtes studieux et passionnés de sécurité, je suis sûre que vous avez
fait votre travaille de veille ce matin. Donnez-moi l’information la plus pertinente de
ces dernières 48heures (2 pts)
 Vous avez compromis un serveur et avez réussi à obtenir un accès root. Vous
souhaitez récupérer des informations confidentielles vers votre poste de travail de telle
manière que le trafic ne soit pas détecter par les outils de sécurité notamment les
IDS.Quelle est la meilleure approche ? (2 pts)
 Voici un exemple de sortie d'une machine d'un attaquant ciblant une machine ayant
l'adresse IP 192.168.1.106:

Selon vous que fait l’attaquant ? (2pts)


Durée :1h15 Introduction à la sécurité 2019-2020

Nom : ……………………….. Prénom : …………………………………….

Question A B C D Justifier votre réponse


V1.0
1
X
2 X
3 X
4 X The A record is an Address record. It returns a 32-bit IPv4 address, most
commonly used to map hostnames to an IP address of the host.
5 X
6 X
7 X
8 X
9 X
10 X
Je réponds à la bonne Quels sont les piliers de la sécurité :
question Confidentialité
Intégrité
Authentification
Non répudiation
Intégrité
Je fais de la veille Toute information vérifiable datant de moins de 7 jours a été
acceptée
Je sais envoyer de Sont acceptées :
l’information sans me faire - La sténographie à condition de détailler le processus
repérer - La fragmentation des paquets en expliquant l’écart de
temps qui sépare les envois
- etc….
Que fait l’attaquant ? Remote service brute force attempt

Vous aimerez peut-être aussi