Vous êtes sur la page 1sur 4
1, Quelle est la principale caractéristique d'une attaque "Fileless Malware’ a. Bille est stockée sur le disque dur de l'ordinateur infecté. b. Elle ne laisse pas de traces physiques sur le systéme. c.Elle exploite des failles dans les protocoles de communication réseau. 4d. Elle cible spécifiquement les fichiers syst8me critiques. 2. Quelle méthode d'attaque utilise la technique de "DLL Injection" pour exécuter du code malveillant dans l'espace mémoire d'un processus légitime? a. Cross-Site Scripting (XSS) b. Injection SQL c. Fileless Attack d. Reflective DLL Injection w Quel est le principal objectif d’une attaque "Cryptojacking"? Chiffrer les données sensibles pour demander une rangon, Installer des logiciels malveillants sur des ordinateurs distants. Utiliser les ressources informatiques d'un systéme pour miner des cryptomonnaies, Manipuler les communications entre deux parties. noo Ss Quelle est la principale caractéristique d'un "Logic Bomb"? a. Il chiffre les fichiers du systéme. b. Il exploite des failles dans les protocoles de communication. c Test déclenché par un événement spécifique d Ilse propage automatiquement a travers les réseaux. 5, Quelle méthode d'attaque exploite des vulnérabilités dans les microprocesseurs en induisant des erreurs dans la spéculation des instructions? a, Meltdown b. Spectre c. Rowhammer d.Heartbleed 6, Quel type de malware vise spécifiquement & voler des informations financidres, telles que les identifiants bancaires? a, Spyware b. Keylogger ¢, Ransomware d. Worm 7. Quel est le réle principal d'un "Honeynet” dans le contexte de la cybersécurité? a, Surveiller le trafic réseau pour détecter les attaques. b, Attirer délibérément les attaquants pour étudier leurs techniques. ¢ Analyser les journaux d’événements de sécurité pour corréler les informations. 4, Bloquer activement les attaques en temps réel. 8, Quelle technique d’attaque exploite les interactions sociales pour manipuler les individus et les inciter a divulguer des informations sensibles? a, Spoofing b. Phishing ¢ Zero-day Exploit 4. Cross-Site Scripting (XSS) 9, Quelle est la principale caractéristique d'une attaque "Steganography"? a. Elle chiffre les données pour les rendre illisibles. b. Elle utilise des techniques de camouflage pour dissimuler des informations dans des fichiers multimédias. c Elle exploite des vulnérabilités dans les protocoles de communication sans fil. d. Elle manipule les adresses IP pour masquer la provenance d'une attaque. 10. Quel type de malware se propage en modifiant son code A chaque infection, rendant ainsi difficile la détection par les programmes antivirus? a, Virus polymorphique b. Worm c. Spyware d. Ransomware 11. Quelle est la principale différence entre un "Blue Team" et un "Red Team" dans le domaine de la cybersécurité? a. Le Blue Team se concentre sur la défense, tandis que le Red Team simule des attaques pour tester la résistance du systéme, b, Le Blue Team simule des attaques pour tester la résistance du systéme, tandis que le Red Team se concentre sur la défense. c Le Blue Team est composé d'experts en sécurité offensive, tandis que le Red Team est composé d’experts en sécurité défensive. d, Le Blue Team et le Red Team ont des réles similaires, mais travaillent sur des aspects différents de la cybersécurité. 12. Quelle méthode d’attaque exploite des erreurs dans la gestion de la mémoire pour exécuter du code malveillant? a. Cross-Site Scripting (XSS) b. Buffer Overflow ¢ Injection SQL a. Cross-Site Request Forgery (CSRF) 13. Quel concept de sécurité informatique vise 4 garantir que les utilisateurs ont accés uniquement aux ressources nécessaires a I'accomplissement de leurs tiches? a. Principe du moindre pi b. Authentification forte ¢.Contrdle d'accés obligatoire a. Politique de sécurité par défaut lege 14. Quel type d’attaque exploite des vulnérabilités dans les protocoles de routage pour détourner le trafic réseau vers des destinations malveillantes? a. Attaque par force brute b. Attaque par injection c. Attaque de type "Man-in-the-Middle” (MitM) 4. Attaque par déni de service distribué (DDoS) 15. Quelle est la principale caractéristique d'un "Rogue Software" (logiciel malveillant)? a, Il se propage automatiquement a travers les réseaux. b. I prétend offrir des fonctionnalités utiles tout en cachant des intentions malveillantes, ¢ I chiffre les fichiers du systéme pour demander une rangon. 4. Il intercepte les communications entre deux parti 16. Quelle est la principale fonction d'un "SIEM" (Systéme de Gestion des Informations et des Evénements de Sécurité) dans une organisation? a. Bloquer activement les attaques en temps réel. b, Corréler et analyser les journaux d’événements de sécurité pour détecter les menaces. c Surveiller le trafic réseau pour prévenir les fuites d'informations. d, Chiffrer les données sensibles stockées. 17. Quelle est la principale caractéristique d'une attaque "ARP Spoofing"? a. Elle détourne la navigation sur Internet en redirigeant le trafic vers des sites malveillants. b. Elle exploite des failles dans les protocoles de routage pour détourner le trafic réseau. ¢ Elle intercepte et manipule les communications entre deux parties en falsifiant les adresses MAC, 4. Elle exploite des vulnérabilités dans les certificats SSL/TLS. 18. Quelle est la principale caractéristique d'un "Advanced Persistent Threat" (APT)? a, Il se propage rapidement a travers les réseaux. b, Iutilise des techniques sophistiquées pour cibler spécifiquement une organisation. ¢ I chiffre les fichiers du systéme pour demander une rancon. d. Il exploite des vulnérabilités zero-day de maniére opportuniste. 19. Quel type de malware est spécifiquement congu pour voler des informations en surveillant le trafic réseau? a. Spyware b. Ransomware cc. Rootkit d. Adware 20. Quelle est la principale caractéristique d'une attaque "DNS Amplification"? a Elle exploite des failles dans les protocoles DNS pour fournir de fausses informations d'adresse IP. b. Elle détourne la navigation sur Internet en redirigeant le trafic vers des sites malveillants. . Elle utilise des serveurs DNS pour amplifier le volume du trafic lors d'une attaque par déni de service distribué (DDoS). d_ Elle intercepte et manipule les communications entre deux parties en falsifiant les enregistrements DNS.

Vous aimerez peut-être aussi