1, Quelle est la principale caractéristique d'une attaque "Fileless Malware’
a. Bille est stockée sur le disque dur de l'ordinateur infecté.
b. Elle ne laisse pas de traces physiques sur le systéme.
c.Elle exploite des failles dans les protocoles de communication réseau.
4d. Elle cible spécifiquement les fichiers syst8me critiques.
2. Quelle méthode d'attaque utilise la technique de "DLL Injection" pour exécuter du code
malveillant dans l'espace mémoire d'un processus légitime?
a. Cross-Site Scripting (XSS)
b. Injection SQL
c. Fileless Attack
d. Reflective DLL Injection
w
Quel est le principal objectif d’une attaque "Cryptojacking"?
Chiffrer les données sensibles pour demander une rangon,
Installer des logiciels malveillants sur des ordinateurs distants.
Utiliser les ressources informatiques d'un systéme pour miner des cryptomonnaies,
Manipuler les communications entre deux parties.
noo
Ss
Quelle est la principale caractéristique d'un "Logic Bomb"?
a. Il chiffre les fichiers du systéme.
b. Il exploite des failles dans les protocoles de communication.
c Test déclenché par un événement spécifique
d Ilse propage automatiquement a travers les réseaux.
5, Quelle méthode d'attaque exploite des vulnérabilités dans les microprocesseurs en
induisant des erreurs dans la spéculation des instructions?
a, Meltdown
b. Spectre
c. Rowhammer
d.Heartbleed
6, Quel type de malware vise spécifiquement & voler des informations financidres, telles
que les identifiants bancaires?
a, Spyware
b. Keylogger¢, Ransomware
d. Worm
7. Quel est le réle principal d'un "Honeynet” dans le contexte de la cybersécurité?
a, Surveiller le trafic réseau pour détecter les attaques.
b, Attirer délibérément les attaquants pour étudier leurs techniques.
¢ Analyser les journaux d’événements de sécurité pour corréler les informations.
4, Bloquer activement les attaques en temps réel.
8, Quelle technique d’attaque exploite les interactions sociales pour manipuler les individus
et les inciter a divulguer des informations sensibles?
a, Spoofing
b. Phishing
¢ Zero-day Exploit
4. Cross-Site Scripting (XSS)
9, Quelle est la principale caractéristique d'une attaque "Steganography"?
a. Elle chiffre les données pour les rendre illisibles.
b. Elle utilise des techniques de camouflage pour dissimuler des informations dans des
fichiers multimédias.
c Elle exploite des vulnérabilités dans les protocoles de communication sans fil.
d. Elle manipule les adresses IP pour masquer la provenance d'une attaque.
10. Quel type de malware se propage en modifiant son code A chaque infection, rendant
ainsi difficile la détection par les programmes antivirus?
a, Virus polymorphique
b. Worm
c. Spyware
d. Ransomware
11. Quelle est la principale différence entre un "Blue Team" et un "Red Team" dans le
domaine de la cybersécurité?
a. Le Blue Team se concentre sur la défense, tandis que le Red Team simule des attaques
pour tester la résistance du systéme,
b, Le Blue Team simule des attaques pour tester la résistance du systéme, tandis que le Red
Team se concentre sur la défense.
c Le Blue Team est composé d'experts en sécurité offensive, tandis que le Red Team est
composé d’experts en sécurité défensive.d, Le Blue Team et le Red Team ont des réles similaires, mais travaillent sur des aspects
différents de la cybersécurité.
12. Quelle méthode d’attaque exploite des erreurs dans la gestion de la mémoire pour
exécuter du code malveillant?
a. Cross-Site Scripting (XSS)
b. Buffer Overflow
¢ Injection SQL
a. Cross-Site Request Forgery (CSRF)
13. Quel concept de sécurité informatique vise 4 garantir que les utilisateurs ont accés
uniquement aux ressources nécessaires a I'accomplissement de leurs tiches?
a. Principe du moindre pi
b. Authentification forte
¢.Contrdle d'accés obligatoire
a. Politique de sécurité par défaut
lege
14. Quel type d’attaque exploite des vulnérabilités dans les protocoles de routage pour
détourner le trafic réseau vers des destinations malveillantes?
a. Attaque par force brute
b. Attaque par injection
c. Attaque de type "Man-in-the-Middle” (MitM)
4. Attaque par déni de service distribué (DDoS)
15. Quelle est la principale caractéristique d'un "Rogue Software" (logiciel malveillant)?
a, Il se propage automatiquement a travers les réseaux.
b. I prétend offrir des fonctionnalités utiles tout en cachant des intentions malveillantes,
¢ I chiffre les fichiers du systéme pour demander une rangon.
4. Il intercepte les communications entre deux parti
16. Quelle est la principale fonction d'un "SIEM" (Systéme de Gestion des Informations et
des Evénements de Sécurité) dans une organisation?
a. Bloquer activement les attaques en temps réel.
b, Corréler et analyser les journaux d’événements de sécurité pour détecter les menaces.
c Surveiller le trafic réseau pour prévenir les fuites d'informations.
d, Chiffrer les données sensibles stockées.17. Quelle est la principale caractéristique d'une attaque "ARP Spoofing"?
a. Elle détourne la navigation sur Internet en redirigeant le trafic vers des sites
malveillants.
b. Elle exploite des failles dans les protocoles de routage pour détourner le trafic réseau.
¢ Elle intercepte et manipule les communications entre deux parties en falsifiant les
adresses MAC,
4. Elle exploite des vulnérabilités dans les certificats SSL/TLS.
18. Quelle est la principale caractéristique d'un "Advanced Persistent Threat" (APT)?
a, Il se propage rapidement a travers les réseaux.
b, Iutilise des techniques sophistiquées pour cibler spécifiquement une organisation.
¢ I chiffre les fichiers du systéme pour demander une rancon.
d. Il exploite des vulnérabilités zero-day de maniére opportuniste.
19. Quel type de malware est spécifiquement congu pour voler des informations en
surveillant le trafic réseau?
a. Spyware
b. Ransomware
cc. Rootkit
d. Adware
20. Quelle est la principale caractéristique d'une attaque "DNS Amplification"?
a Elle exploite des failles dans les protocoles DNS pour fournir de fausses informations
d'adresse IP.
b. Elle détourne la navigation sur Internet en redirigeant le trafic vers des sites
malveillants.
. Elle utilise des serveurs DNS pour amplifier le volume du trafic lors d'une attaque par
déni de service distribué (DDoS).
d_ Elle intercepte et manipule les communications entre deux parties en falsifiant les
enregistrements DNS.