Académique Documents
Professionnel Documents
Culture Documents
Examen
Observations
Toute documentation est strictement interdite ;
L’usage des ordinateurs, téléphones mobiles ou autre équipement électronique est
strictement interdit ;
Les téléphones doivent être éteints. Un téléphone allumé est un motif d’exclusion de
l’examen ;
Tout inscription en dehors de l’espace réservé à cet effet ne sera pas prise en
considération
Fournissez des réponses courtes et claires
Réponses à choix multiples (11pts)
1. Quelle commande permet à un testeur d'énumérer les systèmes connectés d'un réseau
de classe C via ICMP à l'aide d'outils Windows natifs ?
a. Ping 192.168.2.44
b. Ping 192.168.2.255
c. For %V in (1 1 255) do PING 192.168.2.%V
d. For /L %V in (1 1 254) do PING –n & 192.168.2%V | FIND /l “Reply”
2. Laquelle des attaques réseau suivantes tire parti des faiblesses de la fonctionnalité de
réassemblage de fragments de la pile de protocoles TCP / IP?
a. Teardrop
b. Syn Flood
c. Smurf attack
d. Ping of death
3. Un pirate nommé X86 tente de compromettre le système informatique d'une banque. Il
doit connaître le système d'exploitation de cet ordinateur pour lancer de nouvelles
attaques. Quel processus pourrait l’aider ?
a. Banner grabbing
b. IDLE/IPID Scanning
c. SSDP scanning
d. UDP Scanning
4. Vous utilisez NMAP pour résoudre les noms de domaine en adresses IP pour un
balayage ping plus tard. Laquelle des commandes suivantes recherche des adresses IP?
a. host -t a hackeddomain.com
b. host -t soa hackeddomain.com
c. host -t ns hackeddomain.com
d. host -t AXFR hackeddomain.com
5. Comment un rootkit peut-il contourner le mode kernel du système d'exploitation Windows
7, et plus exactement la politique de signature de code?
a. Empêcher le scanner de détecter tout changement de code au niveau du noyau
b. Remplacement des appels du système de correctifs par sa propre version qui masque
les actions du rootkit (attaquant)
Durée :1h15 Introduction à la sécurité 2019-2020
Etant sûre que vous êtes studieux et passionnés de sécurité, je suis sûre que vous avez
fait votre travaille de veille ce matin. Donnez-moi l’information la plus pertinente de
ces dernières 48heures (2 pts)
Vous avez compromis un serveur et avez réussi à obtenir un accès root. Vous
souhaitez récupérer des informations confidentielles vers votre poste de travail de telle
manière que le trafic ne soit pas détecter par les outils de sécurité notamment les
IDS.Quelle est la meilleure approche ? (2 pts)
Voici un exemple de sortie d'une machine d'un attaquant ciblant une machine ayant
l'adresse IP 192.168.1.106: