Académique Documents
Professionnel Documents
Culture Documents
Un virus est un :
code malicieux qui infecte les applications et qui se duplique
automatiquement sur la même machine.
code malicieux qui infecte les applications et qui se duplique
automatiquement d’une machine à une autre.
un programme à apparence légitime qui infecte les
applications à son exécution.
un programme qui permet d’ouvrir un accès réseau à un
système informatique.
Question 2
Un virus est un :
code malicieux qui infecte les applications et qui se
duplique automatiquement sur la même machine.
code malicieux qui infecte les applications et qui se duplique
automatiquement d’une machine à une autre.
un programme à apparence légitime qui infecte les
applications à son exécution.
un programme qui permet d’ouvrir un accès réseau à un
système informatique.
Question 3
Disponibilité
Intégrité
Authenticité
Non-répudiation
Question 3
Disponibilité
Intégrité
Authenticité
Non-répudiation
Question 4
Le goulot d’étranglement
Interdiction par défaut
La défense en profondeur
La concertation
Question 4
Le goulot d’étranglement
Interdiction par défaut
La défense en profondeur
La concertation
Question 5
Comment se protéger contre le scanning ?
Surveiller les ports ouverts avec un firewall et fermer ceux
qui ne sont pas utiles.
Utiliser un antivirus mis à jour.
Utiliser un antispyware, et scanner son ordinateur
régulièrement.
Question 5
Comment se protéger contre le scanning ?
Surveiller les ports ouverts avec un firewall et fermer ceux
qui ne sont pas utiles.
Utiliser un antivirus mis à jour.
Utiliser un antispyware, et scanner son ordinateur
régulièrement.
Question 6
Afin de pouvoir détecter les attaques DOS dans un réseau,
nous aurons besoin d’un firewall :
Packet filter
Proxy filter
Application filter
Statefull inspection filter
Question 6
Afin de pouvoir détecter les attaques DOS dans un réseau,
nous aurons besoin d’un firewall :
Packet filter
Proxy filter
Application filter
Statefull inspection filter
Question 7
Pour réaliser une attaque ARP spoofing entre un serveur et
un client, un pirate compte falsifier la table ARP du client.
Pour ce faire:
Le pirate envoie des paquets au client avec l’adresse IP
source du serveur mais en laissant son adresse MAC
Le pirate envoie des paquets au client avec l’adresse MAC
source du client mais en laissant son adresse IP
Le pirate envoie des paquets au client avec l’adresse MAC
source du serveur mais en laissant son adresse IP
Le pirate envoie des paquets au client avec l’adresse IP
source du client mais en laissant son adresse MAC
Question 7
Pour réaliser une attaque ARP spoofing entre un serveur et
un client, un pirate compte falsifier la table ARP du client.
Pour ce faire:
Le pirate envoie des paquets au client avec l’adresse IP
source du serveur mais en laissant son adresse MAC
Le pirate envoie des paquets au client avec l’adresse MAC
source du client mais en laissant son adresse IP
Le pirate envoie des paquets au client avec l’adresse MAC
source du serveur mais en laissant son adresse IP
Le pirate envoie des paquets au client avec l’adresse IP
source du client mais en laissant son adresse MAC
Question 8
Quelle déclaration décrit un réseau VPN?
Les VPN utilisent un logiciel de virtualisation open source
pour créer le tunnel via Internet.
Les VPN utilisent des connexions virtuelles pour créer un
réseau privé via un réseau public.
Les VPN utilisent des connexions physiques dédiées pour
transférer des données entre utilisateurs distants.
Les VPN utilisent des connexions logiques pour créer des
réseaux publics via Internet.
Question 8
Quelle déclaration décrit un réseau VPN?
Les VPN utilisent un logiciel de virtualisation open source
pour créer le tunnel via Internet.
Les VPN utilisent des connexions virtuelles pour créer un
réseau privé via un réseau public.
Les VPN utilisent des connexions physiques dédiées pour
transférer des données entre utilisateurs distants.
Les VPN utilisent des connexions logiques pour créer des
réseaux publics via Internet.
Question 9
Le tableau suivant représente les règles firewall appliquées à
l'interface LAN de votre réseau.
Règle IP source Port IP Port Protocole
source destination destination
Telnet
SSH
HTTPS
IPsec
Question 15
Telnet
SSH
HTTPS
IPsec
Question 16
Un commutateur
Un pont
Un routeur
Un concentrateur
Question 16
Un commutateur
Un pont
Un routeur
Un concentrateur
Question 17