Vous êtes sur la page 1sur 2

QCM Protection et défense informatique

QCM Protection et sécurité de réseau informatique.


Corrigé : http://goo.gl/a3x3hJ

Q1. Laquelle n'est pas qualifiée comme technique d'attaque ?

a) Le cracking
b) Le spaming
c) Man in the middle

Q2. Comment se protéger contre le scanning ?

a) Surveiller les ports ouverts avec un firewall et fermer ceux qui ne sont pas utiles.
b) Utiliser un antivirus mis à jour.
c) Avoir un antispyware, et scanner son ordinateur régulièrement.

Q3. Vous êtes en train d'examiner votre ordinateur, vous trouvez un module noyau en train de modifier les fonctions de
votre système d'exploitation. Il s'agit d'un :
a) Rootkit
b) Virus
c) Cheval de Troie

Q4. Une technique réseau exploitant la vulnérabilité du protocole ICMP et des MTU mal formatés pour planter un hôte cible ...

a) Le Smurfing
b) Ping of death
c) Le Flooding
Q5. Quelle technique de piratage est un exemple du vol de mots de passe réseau sans avoir recours à des programmes
logiciels ?
a) Le sniffing
b) L'ingénierie sociale
c) Le cracking

Q6. Qu'est‐ce que la casse d'un mot de passe ?

a) C'est le fait de trouver le mot de passe de la victime


b) C'est un procédé de recouvrement de mots de passe
c) C'est le fait de passer en majuscules ou en minuscules

Q7. Comment se protéger contre le sniffing du trafic réseau ?

a) Utiliser de préférence un switch plutôt qu'un hub


b) Configurer les liste de contrôle d'accés (ACL) sur le routeur
c) Activer le filtrage des adresses MAC

Q8. Lorsqu'un serveur DNS accepte et utilise des informations incorrectes à partir d'un hôte qui n'a pas le droit de
donner cette information, il s'agit d'un ...
a) DNS hijacking
b) DNS spoofing
c) DNS poisoning
Q9. Lorsque l'administrateur (ou l'utilisateur) d'un système ne connaît pas les dispositifs de sécurité dont il dispose, on parle
d'insécurité ?

a) Active
b) Passive
c) Semi‐active

Q10.Le choix de mots de passe faible et la transmission de données sur des réseaux de communication non protégés est un
exemple de...
a) Menace
b) Mesure
1/2
c) Vulnerabilité
Q11. Qu'est ce que le Hijacking ?

a) Une demande ininterrompue de connexion TCP


b) Une émission de fragment interdit
c) Une prédiction de numéro de séquence
Q12. Le protocole SSL permet de ?

a) Contrôler que le navigateur utilisé répond aux réglementations de l'ART


b) SSL n'existe pas. On parle de SLL
c) Stopper toute communication si le client n'est pas authentifié
d) Négocier des communications sécurisées avec des clients Web
Q13. Une technique consistant à voler des informations de la part des utilisateurs par courrier électronique,
téléphone, contact direct ou un site web falsifié s'appelle ?
a) Phishing
b) Spaming
c) Scam
d) Ingénierie sociale
Q14. Pour vérifier un serveur Web, un administrateur devrait estimer le risque d'accès non autorisé à de l'information
confidentielle au plus haut niveau, s'il y a utilisation de ?
a) Applets.
b) Webservices.
c) Composants java d'entreprise (EJBs).
d) Scripts utilisant des composants (CGI).
Q15. Quelle est la différence entre les plans PRA et PCA dans le domaine de sécurité informatique ?

a) Le PCA permet d'éviter une interruption de service qui engendrerait un PRA (reprise)
b) Le PRA demande une surveillance pour fournir une continuité de service (outils de métrologie par exemple)
c) Le PRA permet d'éviter une interruption de service qui engendrerait un PCA

Q16. Une organisation utilise le cryptage symétrique. Laquelle des énoncés suivants serait une raison valide pour migrer vers le
cryptage asymétrique ?

a) Le cryptage symétrique fournit l'authenticité.


b) Le cryptage symétrique est plus rapide que le cryptage asymétrique
c) Le cryptage symétrique peut rendre l'administration des clés difficile.
Q17. Un administrateur doit mettre en place un système d'authentification dans lequel les utilisateurs peuvent entrer leurs
informations d'identification une seule fois, mais quand même accéder à des ressources de serveurs multiples. De quel
procédé s'agit‐il ?

a) BYOD (Bring Your Own device).


b) Utiliser des Carte à puce (smart card).
c) Utiliser un serveur CAS.
d) Utiliser le One Time Password (OTP).

Q18. Afin de prévenir des attaques de mystification (IP spoofing), un firwall devrait être configuré pour bloquer un paquet si ?

a) Il a une adresse dé diffusion dans le champ destination.


b) Le champ source ou origine du routage est permis.
c) Un indicateur de mise à jour (RST) est activé pour la connexion TCP.
Q19. Comment se protèger contre l'ingenierie sociale ?
a) Utiliser des protocoles sécurisés comme ssh qui empêche le phishing.
b) Avoir un parefeu et le configurer correctement.
c) Se méfier des personnes que l’on ne connaît pas

2/2

Vous aimerez peut-être aussi