Académique Documents
Professionnel Documents
Culture Documents
a) Le cracking
b) Le spaming
c) Man in the middle
a) Surveiller les ports ouverts avec un firewall et fermer ceux qui ne sont pas utiles.
b) Utiliser un antivirus mis à jour.
c) Avoir un antispyware, et scanner son ordinateur régulièrement.
Q3. Vous êtes en train d'examiner votre ordinateur, vous trouvez un module noyau en train de modifier les fonctions de
votre système d'exploitation. Il s'agit d'un :
a) Rootkit
b) Virus
c) Cheval de Troie
Q4. Une technique réseau exploitant la vulnérabilité du protocole ICMP et des MTU mal formatés pour planter un hôte cible ...
a) Le Smurfing
b) Ping of death
c) Le Flooding
Q5. Quelle technique de piratage est un exemple du vol de mots de passe réseau sans avoir recours à des programmes
logiciels ?
a) Le sniffing
b) L'ingénierie sociale
c) Le cracking
Q8. Lorsqu'un serveur DNS accepte et utilise des informations incorrectes à partir d'un hôte qui n'a pas le droit de
donner cette information, il s'agit d'un ...
a) DNS hijacking
b) DNS spoofing
c) DNS poisoning
Q9. Lorsque l'administrateur (ou l'utilisateur) d'un système ne connaît pas les dispositifs de sécurité dont il dispose, on parle
d'insécurité ?
a) Active
b) Passive
c) Semi‐active
Q10.Le choix de mots de passe faible et la transmission de données sur des réseaux de communication non protégés est un
exemple de...
a) Menace
b) Mesure
1/2
c) Vulnerabilité
Q11. Qu'est ce que le Hijacking ?
a) Le PCA permet d'éviter une interruption de service qui engendrerait un PRA (reprise)
b) Le PRA demande une surveillance pour fournir une continuité de service (outils de métrologie par exemple)
c) Le PRA permet d'éviter une interruption de service qui engendrerait un PCA
Q16. Une organisation utilise le cryptage symétrique. Laquelle des énoncés suivants serait une raison valide pour migrer vers le
cryptage asymétrique ?
Q18. Afin de prévenir des attaques de mystification (IP spoofing), un firwall devrait être configuré pour bloquer un paquet si ?
2/2