Vous êtes sur la page 1sur 40

Question 1

Quelle est parmi les suivantes l’assertion vraie à propos d’une


zone DMZ :

 Les serveurs critiques sont toujours placés dans la zone DMZ

 Elle doit inclure un système de détection des intrusions

 Elle doit être accessible depuis internet

 Elle sert à sécuriser les serveurs publics


Question 1

Quelle est parmi les suivantes l’assertion vraie à propos d’une


zone DMZ :

 Les serveurs critiques sont toujours placés dans la zone DMZ

 Elle doit inclure un système de détection des intrusions

 Elle doit être accessible depuis internet

 Elle sert à sécuriser les serveurs publics


Question 2

Un virus est un :
 code malicieux qui infecte les applications et qui se duplique
automatiquement sur la même machine.
 code malicieux qui infecte les applications et qui se duplique
automatiquement d’une machine à une autre.
 un programme à apparence légitime qui infecte les
applications à son exécution.
 un programme qui permet d’ouvrir un accès réseau à un
système informatique.
Question 2

Un virus est un :
 code malicieux qui infecte les applications et qui se
duplique automatiquement sur la même machine.
 code malicieux qui infecte les applications et qui se duplique
automatiquement d’une machine à une autre.
 un programme à apparence légitime qui infecte les
applications à son exécution.
 un programme qui permet d’ouvrir un accès réseau à un
système informatique.
Question 3

Les données doivent être celles que l'on s'attend à ce qu'elles


soient, et ne doivent pas être altérées de façon fortuite ou
volontaire. De quel objectif de sécurité on parle ?

 Disponibilité
 Intégrité
 Authenticité
 Non-répudiation
Question 3

Les données doivent être celles que l'on s'attend à ce qu'elles


soient, et ne doivent pas être altérées de façon fortuite ou
volontaire. De quel objectif de sécurité on parle ?

 Disponibilité
 Intégrité
 Authenticité
 Non-répudiation
Question 4

Quel est le concept de sécurité informatique qui vise à fournir


une redondance et une variation des moyens de protection ?

 Le goulot d’étranglement
 Interdiction par défaut
 La défense en profondeur
 La concertation
Question 4

Quel est le concept de sécurité informatique qui vise à fournir


une redondance et une variation des moyens de protection ?

 Le goulot d’étranglement
 Interdiction par défaut
 La défense en profondeur
 La concertation
Question 5
Comment se protéger contre le scanning ?
 Surveiller les ports ouverts avec un firewall et fermer ceux
qui ne sont pas utiles.
 Utiliser un antivirus mis à jour.
 Utiliser un antispyware, et scanner son ordinateur
régulièrement.
Question 5
Comment se protéger contre le scanning ?
 Surveiller les ports ouverts avec un firewall et fermer ceux
qui ne sont pas utiles.
 Utiliser un antivirus mis à jour.
 Utiliser un antispyware, et scanner son ordinateur
régulièrement.
Question 6
Afin de pouvoir détecter les attaques DOS dans un réseau,
nous aurons besoin d’un firewall :
 Packet filter
 Proxy filter
 Application filter
 Statefull inspection filter
Question 6
Afin de pouvoir détecter les attaques DOS dans un réseau,
nous aurons besoin d’un firewall :
 Packet filter
 Proxy filter
 Application filter
 Statefull inspection filter
Question 7
Pour réaliser une attaque ARP spoofing entre un serveur et
un client, un pirate compte falsifier la table ARP du client.
Pour ce faire:
 Le pirate envoie des paquets au client avec l’adresse IP
source du serveur mais en laissant son adresse MAC
 Le pirate envoie des paquets au client avec l’adresse MAC
source du client mais en laissant son adresse IP
 Le pirate envoie des paquets au client avec l’adresse MAC
source du serveur mais en laissant son adresse IP
 Le pirate envoie des paquets au client avec l’adresse IP
source du client mais en laissant son adresse MAC
Question 7
Pour réaliser une attaque ARP spoofing entre un serveur et
un client, un pirate compte falsifier la table ARP du client.
Pour ce faire:
 Le pirate envoie des paquets au client avec l’adresse IP
source du serveur mais en laissant son adresse MAC
 Le pirate envoie des paquets au client avec l’adresse MAC
source du client mais en laissant son adresse IP
 Le pirate envoie des paquets au client avec l’adresse MAC
source du serveur mais en laissant son adresse IP
 Le pirate envoie des paquets au client avec l’adresse IP
source du client mais en laissant son adresse MAC
Question 8
Quelle déclaration décrit un réseau VPN?
 Les VPN utilisent un logiciel de virtualisation open source
pour créer le tunnel via Internet.
 Les VPN utilisent des connexions virtuelles pour créer un
réseau privé via un réseau public.
 Les VPN utilisent des connexions physiques dédiées pour
transférer des données entre utilisateurs distants.
 Les VPN utilisent des connexions logiques pour créer des
réseaux publics via Internet.
Question 8
Quelle déclaration décrit un réseau VPN?
 Les VPN utilisent un logiciel de virtualisation open source
pour créer le tunnel via Internet.
 Les VPN utilisent des connexions virtuelles pour créer un
réseau privé via un réseau public.
 Les VPN utilisent des connexions physiques dédiées pour
transférer des données entre utilisateurs distants.
 Les VPN utilisent des connexions logiques pour créer des
réseaux publics via Internet.
Question 9
Le tableau suivant représente les règles firewall appliquées à
l'interface LAN de votre réseau.
Règle IP source Port IP Port Protocole
source destination destination

Autorise DMZ network * LAN network 22 TCP


Interdit * * * * *

Que pourront faire les utilisateurs du LAN ?


 Les utilisateurs du réseau LAN pourront se connecter au
réseau DMZ via SSH. C'est la seule opération qu'ils pourront
effectuer.
 Les utilisateurs du réseau LAN pourront se connecter au
réseau DMZ uniquement via SSH mais faire ce qu'ils veulent
sur les autres réseaux.
 Les utilisateurs du LAN pourront communiquer entre eux et
rien d'autre
Question 9
Le tableau suivant représente les règles firewall appliquées à
l'interface LAN de votre réseau.
Règle IP source Port IP Port Protocole
source destination destination

Autorise DMZ network * LAN network 22 TCP


Interdit * * * * *

Que pourront faire les utilisateurs du LAN ?


 Les utilisateurs du réseau LAN pourront se connecter au
réseau DMZ via SSH. C'est la seule opération qu'ils pourront
effectuer.
 Les utilisateurs du réseau LAN pourront se connecter au
réseau DMZ uniquement via SSH mais faire ce qu'ils veulent
sur les autres réseaux.
 Les utilisateurs du LAN pourront communiquer entre eux et
rien d'autre
Question 10
Votre voulez interdire à vos utilisateurs d'utiliser le protocole
HTTP pour la navigation Internet pour ne privilégier que le
protocole HTTPS, jugé plus sûr. Comment feriez-vous pour
configurer cela?
 Vous ajoutez une règle interdisant HTTP et vous ajoutez
une règle autorisant le reste.
 Vous commencez par tout interdire et vous ajoutez une
règle interdisant HTTP.
 Vous commencez par interdire HTTP et interdisez tout le
reste.
 Vous autorisez HTTPS et interdisez tout le reste.
 Vous commencez par tout interdire et vous ajoutez une
règle autorisant HTTPS.
Question 10
Votre voulez interdire à vos utilisateurs d'utiliser le protocole
HTTP pour la navigation Internet pour ne privilégier que le
protocole HTTPS, jugé plus sûr. Comment feriez-vous pour
configurer cela?
 Vous ajoutez une règle interdisant HTTP et vous ajoutez
une règle autorisant le reste.
 Vous commencez par tout interdire et vous ajoutez une
règle interdisant HTTP.
 Vous commencez par interdire HTTP et interdisez tout le
reste.
 Vous autorisez HTTPS et interdisez tout le reste.
 Vous commencez par tout interdire et vous ajoutez une
règle autorisant HTTPS.
Question 11

L’attaque UDP Flooding consiste à générer une grande


quantité de paquets UDP soit à destination d’une machine
soit entre deux machines, comment peut-on s’en protéger ?

 Configurer les firewalls pour limiter le trafic UDP.


 Désactiver le service echo
 Interdire le broadcast
 Réponses A et B à la fois
Question 11

L’attaque UDP Flooding consiste à générer une grande


quantité de paquets UDP soit à destination d’une machine
soit entre deux machines, comment peut-on s’en protéger ?

 Configurer les firewalls pour limiter le trafic UDP.


 Désactiver le service echo
 Interdire le broadcast
 Réponses A et B à la fois
Question 12

Quelle est parmi les suivantes l’assertion vraie à propos d'un


certificat numérique?

 Le certificat contient la paire de clés de son possesseur


 Le certificat contient la clé publique de son possesseur
 La même clé privée peut-être associée à plusieurs
certificats générés par la même autorité.
 Deux certificats peuvent contenir la même clé publique
Question 12

Quelle est parmi les suivantes l’assertion vraie à propos d'un


certificat numérique?

 Le certificat contient la paire de clés de son possesseur


 Le certificat contient la clé publique de son possesseur
 La même clé privée peut-être associée à plusieurs
certificats générés par la même autorité.
 Deux certificats peuvent contenir la même clé publique
Question 13

Un cryptosystème, utilisant deux clés k1 et k2 où k2=k1+c


avec « c » est une constante, est un cryptosystème :
 Symétrique
 Asymétrique
 Ni symétrique ni asymétrique.
 Hybride
Question 13

Un cryptosystème, utilisant deux clés k1 et k2 où k2=k1+c


avec « c » est une constante, est un cryptosystème :
 Symétrique
 Asymétrique
 Ni symétrique ni asymétrique.
 Hybride
Question 14

Lequel des exemples suivants est l’exemple le plus connu


d'un système de chiffrement à clé asymétrique ?

 Norme de cryptage des données (DES).


 Rivest Shamir Adelman (RSA).
 Advanced Encryption Standard (AES).
 Message Digest 5 (MD5).
Question 14

Lequel des exemples suivants est l’exemple le plus connu


d'un système de chiffrement à clé asymétrique ?

 Norme de cryptage des données (DES).


 Rivest Shamir Adelman (RSA).
 Advanced Encryption Standard (AES).
 Message Digest 5 (MD5).
Question 15

Quel est le protocole utilisé par VPN pour protéger le trafic à


l'intérieur d'un tunnel VPN?

 Telnet
 SSH
 HTTPS
 IPsec
Question 15

Quel est le protocole utilisé par VPN pour protéger le trafic à


l'intérieur d'un tunnel VPN?

 Telnet
 SSH
 HTTPS
 IPsec
Question 16

Un firewall « Packet Filter » peut être remplacé par :

 Un commutateur
 Un pont
 Un routeur
 Un concentrateur
Question 16

Un firewall « Packet Filter » peut être remplacé par :

 Un commutateur
 Un pont
 Un routeur
 Un concentrateur
Question 17

Le principe d’une attaque “Ping of Death” consiste à :

 Envoyer un paquet IP non fragmenté


 Envoyer un paquet IP qui a une longueur de données
supérieure à la taille maximale
 Saturer le trafic réseau en envoyant un grand nombre de
paquets IP
 Modifier l'entête des paquets IP de la machine victime.
Question 17

Le principe d’une attaque “Ping of Death” consiste à :

 Envoyer un paquet IP non fragmenté


 Envoyer un paquet IP qui a une longueur de données
supérieure à la taille maximale
 Saturer le trafic réseau en envoyant un grand nombre de
paquets IP
 Modifier l'entête des paquets IP de la machine victime.
Question 18

Dans quelles circonstances une autorité de certification (AC)


peut-elle révoquer un certificat ?
 Le propriétaire du certificat n'a pas utilisé le certificat
pendant une période prolongée
 La clé publique du propriétaire du certificat a été
compromise
 La clé privée du propriétaire du certificat a été compromise
 Le propriétaire du certificat a mis à niveau son navigateur
Web
Question 18

Dans quelles circonstances une autorité de certification (AC)


peut-elle révoquer un certificat ?
 Le propriétaire du certificat n'a pas utilisé le certificat
pendant une période prolongée
 La clé publique du propriétaire du certificat a été
compromise
 La clé privée du propriétaire du certificat a été
compromise
 Le propriétaire du certificat a mis à niveau son navigateur
Web
Question 19

Laquelle des menaces suivantes est un exemple du vol de


mots de passe réseau sans avoir recours à des programmes
logiciels ?

 Attaque par sniffing.


 Attaque par social engineering.
 Attaque par force brute.
 Attaque par dictionnaire.
Question 19

Laquelle des menaces suivantes est un exemple du vol de


mots de passe réseau sans avoir recours à des programmes
logiciels ?

 Attaque par sniffing.


 Attaque par social engineering.
 Attaque par force brute.
 Attaque par dictionnaire.
Question 20

Quel est le principal but d’un espion ?


 Obtenir des informations sur des activités concurrentes afin
de les vendre.
 Exploiter en profondeur un système informatique sans
intentions malicieuses.
 Obtenir d’une personne des informations confidentielles
sans avoir des compétences techniques.
 Commettre des erreurs sur un système involontairement
suite à une maladresse.
Question 20

Quel est le principal but d’un espion ?


 Obtenir des informations sur des activités concurrentes
afin de les vendre.
 Exploiter en profondeur un système informatique sans
intentions malicieuses.
 Obtenir d’une personne des informations confidentielles
sans avoir des compétences techniques.
 Commettre des erreurs sur un système involontairement
suite à une maladresse.

Vous aimerez peut-être aussi