Vous êtes sur la page 1sur 5

Sécurité Matérielle Logicielle (10pts)

1) Dans la sécurité informatique, système?


a. La confidentialité
b. L'intégrité
c. La disponibilité
d. L'authenticité

2) Les types de menaces pour la sécurité d'un système informatique ou


d'un réseau sont ? a,b,c,e
a. Interruption
b. Interception
c. Modification
d. Création
e. Fabrication

3) Identifier celles qui sont des mesures de bonnes stratégies de


sécurité ?
a-Il vaut mieux permettre tout ce qui n'est pas explicitement interdit.
b-Dans un système informatique, il ne sert à rien de multiplier les
mesures de sécurité.
c-Plus le système est simple, plus il est facile de le sécuriser.
d-La définition d'un Plan de Reprise d'Activité (PRA) permettant la
surveillance de votre réseau et la rédaction de procédures.

4) Quelle technique permettant d'assurer l'intégrité des données ?


a-La signature électronique
b-Le certificat électronique
c-Le chiffrement

5) Lorsque vous vous connectez à un service en ligne, vous êtes invité à


fournir une sorte d'identification, telle que votre nom, numéro de compte
et le mot de passe. Quel est le nom donné à ce bref dialogue?
a) Procédure de sécurité
b) Procédure de connexion
c) Procédure de sauvegarde
d) Procédure d'identification

6) Quelle affirmation sur la mise à jour d'un anti-virus est FAUSSE?


a) La mise il jour de l'anti-virus peut être lancée automatiquement
b) La mise il jour de l'anti-virus peut se faire par Internet
c) La mise à jour de l'anti-virus peut être lancée manuellement
d) La mise à jour de l'anti-virus peut se faire sans connexion à Internet,
à partir du CD d'installation

7) Qu'est-ce qu'un anti-virus?


e) Un logiciel qui protège l'ordinateur contre l'intrusion de virus
f) Un programme qui permet de formater le disque dur de l'ordinateur
g) Un filtre entre l'ordinateur et Internet
h) Un logiciel corrigeant les anomalies des fichiers
i) Un programme qui détruit les fichiers endommagés

8) Qu'est-ce qu'un pare-feu ?


j) Une protection contre la suppression involontaire de fichiers
k) Un antivirus
I) Une protection matérielle contre les chocs
m) Un filtre entre l'ordinateur et Internet
n) Un filtre anti-spam

9) Un utilisateur vient de capturer le mot de passe d'un réseau sans fil


exploitant la vulnérabilité du protocole WEP. Il s'agit de ?
o) Trust exploitation
p) Sniffing
q) Scanning
r) Reconnaissance

10) Dans le cadre d'installation d'un système de détection d'intrusion


(IDS), qu'est ce qui est le plus important ?
a-Prévenir contre les attaques de déni de services
b-Identifier les messages qui doivent etre mis en quarantaine
c) Minimiser les erreus dans les rejets
d- Localiser correctement l'IDS dans l'architecture de réseau.

11) Le premier objectif indispensable du test d'un plan de continuité des


activités (PCA) est :
a) Identifier les limites du plan de continuité d'affaires.
b) Se préparer à tous les scénarios de désastre possibles.
c-Garantir que tout les risques restants sont traités
d) Familiariser des employés avec le plan de continuité d'affaires

12) La mauvaise programmation et des pratiques de codification


inadéquate présentent un risque de ?
a)Débordement de mémoire tampon.
b)Hameçonnage.
c)Attaques par force brute.
d) Attaques par hybride

13) Lequel des termes suivants est spécifiquement conçu pour leurrer et
attirer les pirates?
a)IDS
b)IPS
c)Honey pot(pot de miel)
d)TearDrop.
14) Lequel des services suivants doit être désactivé pour empêcher les
hackers d'utiliser un serveur Web comme un relais de messagerie ?
a)SMTP
b)POP3
c) SNMP
d) IMAP

15) Quel type d'attaque nécessite un attaquant pour renifler un réseau


(sniffing)?
a) Man-in-the-Middle
b)MAC flooding.
c)DDoS
d) Zero day exploit

16) Lequel des éléments suivants permet de faire un backdoor caché


pour accéder aux postes de travail sur Internet?
a) Cheval de troie
b)Bombe logique
c)Firmware
d)Ver

17) Lequel des éléments suivants est utilisé pour effectuer un déni de
service (DoS) ?
a) Rootkit
b) Bombe logique
c) Botnet
d) Port redirection

18) Un utilisateur est incapable de transférer des fichiers vers un serveur


FTP. L'administrateur de sécurité a constaté que les ports sont ouverts
sur le pare-feu. Lequel des éléments suivants devrait vérifier
l'administrateur ?
a) Les listes de contrôles d'accès ACL.
b) Antivirus
c) Proxy
d) IDS

19) Afin de prévenir des attaques de mystification (IP spoofing), un


firwall devrait être configuré pour bloquer un paquet si ?
a) Il a une adresse de diffusion dans le champ destination.
b) Le chap source ou origine du routage est permis
c) Un indicateur de mis à jour (RST) est activé pour la connexion TCP
d) Un routage dynamique est utilisé au lieu du routage statique.
20) Un tier consulte un site web, mais constate que le navigateur le
redirige vers un autre site web
a) Attaque par Ingénierie sociale.
b) Attaque par fixation de session
c) Empoisonnement du cahe DNS.
d) XSS (Cross site scripting).

Réponses:
1) c
2) a, b, c, d
3) c, d
4) a
5) d
6) d
7) e
8) m
9) p
10) d
11) d
12) a
13) c
14) a
15) a
16) a
17) c
18) a
19) b
20) d
Explications:

1) La disponibilité est un objectif clé de la sécurité des systèmes.


2) Les menaces sont l'interruption, l'interception, la modification, la création et
la fabrication.
3) La simplicité et plans de reprise sont de bonnes stratégies.
4) La signature électronique assure l'intégrité.
5) Le dialogue pour s'identifier est une procédure d'identification.
6) La mise à jour hors-ligne n'est pas possible.
7) Un anti-virus protège contre les virus.
8) Un pare-feu filtre les connexions.
9) Capturer un mot de passe WEP est du sniffing.
10) Bien positionner l'IDS est le plus important.
11) Le test doit familiariser avec le PCA.
12) Mauvaise programmation cause des débordements de tampon.
13) Un honeypot attire les pirates.
14) Désactiver SMTP empêche l'utilisation comme relai.
15) Le sniffing est nécessaire pour l'attaque de l'homme du milieu.
16) Un cheval de Troie permet un accès dérobé.
17) Un botnet permet les attaques DDoS.
18) Vérifier les ACL pour le problème FTP.
19) Bloquer les paquets avec adresse source inattendue.
20) Redirection vers un autre site est une attaque XSS.

Vous aimerez peut-être aussi