QCM sécurité et protection informatique
3 pages
Français

QCM sécurité et protection informatique

Le téléchargement nécessite un accès à la bibliothèque YouScribe
Tout savoir sur nos offres
3 pages
Français
Le téléchargement nécessite un accès à la bibliothèque YouScribe
Tout savoir sur nos offres

Description

Q1. a) b) c) d) Q2. a) b) c) d) Q3. a) b) c) d) Q4. a) b) c) d) QCM Securité informatique http://quizmyself.blogspot.com/ Testez vos connaissances en Sécurité Informatique avec des QCM en réseaux , sécurité informatique ,QCM attaques et intrusions ,défenses et mesures techniques en réseau d'entrepriseetcryptographie. Une seule reponse est juste pour chaque question. Bon chance .. Pour testez vous en ligne et voir le corrigé de qcm:http://goo.gl/o46Ool Un utilisateur se plaint d'une connexion Internet lente. Il vérifie l'interface externe du routeur en remarquant plusieurs connexions semi‐ouvertes. Quel type d'attaque cela décrit‐il ? Attaque DDOS. Sniffing TCP Hijacking. SYN flooding. Vous souhaitez améliorer la sécurité d'administration à distance de plusieurs serveurs web Linux sur Internet. Les données ainsi que le processus d'authentification doivent être chiffrés. Que devriez vous faire ? Installer Windows 2000 Remote Administration. Utiliser SSH pour vous connecter au shell Linux. Installer GNOME et utiliser PC Anywhere. Utilisez le protocole Kerberos pour vous connecter au Linux Shell. Quel est le type d'accès FTP dans lequel l'utilisateur n'a pas les autorisations pour répertorier le contenu des dossiers mais il peut accéder au contenu si il sait le chemin et le nom des répertoires ? Anonymous FTP. Secure FTP. Passif FTP. Blind FTP.

Informations

Publié par
Publié le 24 février 2015
Nombre de lectures 5 168
Licence : Tous droits réservés
Langue Français

Extrait

Q1.
a) b) c) d)
Q2.
a) b) c) d)
Q3.
a) b) c) d)
Q4.
a) b) c) d)
QCM Securité informatique
http://quizmyself.blogspot.com/
Testez vos connaissances en Sécurité Informatique avec des QCM en réseaux , sécurité informatique ,QCMattaques et intrusions ,défenses et mesures techniques en réseau d'entrepriseetcryptographie.
Une seule reponse est juste pour chaque question. Bon chance ..
Pour testez vous en ligne et voir le corrigé de qcm:http://goo.gl/o46Ool
Un utilisateur se plaint d'une connexion Internet lente. Il vérifie l'interface externe du routeur en remarquant plusieurs connexionssemi‐ouvertes. Quel type d'attaque cela décrit‐il ?
Attaque DDOS. Sniffing TCP Hijacking. SYN flooding.
Vous souhaitez améliorer la sécurité d'administration à distance de plusieurs serveurs web Linux sur Internet. Les données ainsi quele processus d'authentification doivent être chiffrés. Que devriez vous faire ?
Installer Windows 2000 Remote Administration. Utiliser SSH pour vous connecter au shell Linux. Installer GNOME et utiliser PC Anywhere. Utilisez le protocole Kerberos pour vous connecter au Linux Shell.
Quel est le type d'accès FTP dans lequel l'utilisateur n'a pas les autorisations pour répertorier le contenu des dossiers mais il peutaccéder au contenu si il sait le chemin et le nom des répertoires ?
Anonymous FTP. Secure FTP. Passif FTP. Blind FTP.
Lequel des énoncés suivants décrit une attaque par injection de LDAP ?
Manipuler les requêtes LDAP pour obtenir ou modifier les droits d'accès. Utiliser XSS pour diriger l'utilisateur vers un serveur LDAP falsifié. Envoi de débordement de tampon pour le service de requête LDAP. Création d'une copie des informations d'identification de l'utilisateur au cours de la session d'authentification LDAP.
Q5. Un administrateur examine une session réseau à un serveur de base de données compromis avec un analyseur de paquets. Il aremarqué qu' il y a une série répétée du caractère hexadécimal (0x90). Il s'agit d'une attaque...
a) b) c) d)
Q6.
a) b) c) d)
SQL injection. XML injection. Débordement de tampon. XSS.
Quel protocole d'authentification peut être sécurisé à l'aide de protocole SSL ?
Kerberos. LDAP. Raduis. TACACS+
Q7. Parmi les protocoles suivants, lequel fonctionne directement avec la couche IP sans être encapsulé obligatoirement dans des paquetsUDP ou TCP ?
a) b) c) d)
H323. RTSP. SIP. RSVP.
Q8. Lequel décrit une vulnérabilité logicielle exploitant une faille de securité avant qu'un patch de protection ne soit disponible ? a) Zero day attack. b) Buffer overflow. c) Mystification d'adresse MAC.
1/3
5/1/2015 d) Bluesnarfing.
http://quizmyself.blogspot.com/
Q9. Lequel des éléments suivants est une attaque utilisant une connexion Bluetooth conçue pour voler des données et des contactstéléphoniques, PDA et ordinateurs portables ?
a) b) c) d)
Fuzzing. Smurfing. Bluejacking. Bluesnarfing.
Q10. Découper un réseau Ethernet en deux parties égales avec un bridge (pont) permet de...
a) b) c) d)
Diviser le débit. Diviser la bande passante. Améliorer le debit. Laisser inchangé le debit.
Q11. Lequel des énoncés suivants est vrai concernant le protocole WTLS ?
a) b) c) d)
Il est optimisé pour une utilisation avec des connexions à large bande à haute vitesse. C'est un dérivé du protocole SSH. Il est utilisé dans les réseaux 802.11 pour fournir des services d'authentification. Il est utilisé pour fournir le cryptage des données pour les connexions WAP.
Q12. Lequel des termes suivants est spécifiquement conçu pour leurrer et attirer les pirates ?
a) b) c) d)
HIDS. NIDS. Honey pot (pot de miel). TearDrop.
Q13. Lequel des services suivants doit être désactivé pour empêcher les hackers d'utiliser un serveur Web comme un relais demessagerie ?
a) b) c) d)
SMTP POP3 SNMP IMAP
Q14. Quel type d'attaque nécessite un attaquant pour renifler un réseau (sniffing) ?
a) b) c) d)
Man‐in‐the‐Middle MAC flooding DDoS Zero day exploit
Q15. Lequel des éléments suivants permet de faire un backdoor caché pour accéder aux postes de travail sur Internet ?
a) b) c) d)
Cheval de troie Bombe logique Firmware Ver
Q16. Lequel des éléments suivants est utilisé pour effectuer un déni de service (DoS) ?
a) b) c) d)
Rootkit Bombe logique Botnet Port redirection
Q17. Un utilisateur est incapable de transférer des fichiers vers un serveur FTP. L'administrateur de sécurité a constaté que les ports sontouverts sur le pare‐feu. Lequel des éléments suivants devrait vérifier l'administrateur ?
a) b) c) d)
Les listes de contrôles d'accès ACL. Antivirus Proxy IDS
Q18. Laquelle des normes suivantes n'est pas qualifiée pour le Fast Ethernet ?
a) b) c) d)
802.3 ab 802.3 u 100 Base TX 100 Base FX
2/3
5/1/2015 Q19. Quels sont les algorithmes cryptographiques utilisables par le protocole SSH ?
a) b) c) d)
DES et AES RSA et AES DSA er DES RSA et DES
http://quizmyself.blogspot.com/
Q20. Quels utilitaires peuvent être utilisés pour estimer le temps aller‐retour (RTT) sur un routeur ?
a) b) c) d)
Tracert Uptime Ping Netstat ‐an
Q21. Quelle type d'attaque reflète le message d'erreur suivant : Microsoft OLE DB Provider for ODBC Drivers (0x80040E14) ?
a) b) c) d)
Débordement de tampon (Buffer Overflow). Attaque par fragmentation (TearDrop). Attaque XSS (Cross site scripting). Injection SQL.
Q22. Un tier consulte un site web, mais constate que le navigateur le redirige vers un autre site web et que l'URL a changé. De quel typed'attaque s'agit‐il ?
a) b) c) d)
Attaque par Ingénierie sociale. Attaque par fixation de session. Empoisonnement du cahe DNS. XSS (Cross site scripting).
Q23. Quelle technique envoie deux messages différents en utilisant la même fonction de hachage qui finissent par provoquer une collision?
a) b) c) d)
Attaque par dictionnaire Attaque hybride Attaque par recherche exhaustive Birthday attack
Q24. Identifier celles qui sont des mesures de bonnes stratégies de sécurité ?
a) b) c) d)
Il vaut mieux permettre tout ce qui n'est pas explicitement interdit. Dans un système informatique, il ne sert à rien de multiplier les mesures de sécurité. Plus le système est simple, plus il est facile de le sécuriser. La définition d'un Plan de Reprise d'Activité (PRA) permettant la surveillance de votre réseau et la rédaction de procédures.
Q25. Un utilisateur vient d' intercepter le mot de passe d'un réseau sans fil exploitant la vulnérabilité du protocole WEP. Il s'agit alorsde?
a) b) c) d)
Trust exploitation Sniffing Scanning Reconnaissance
http://quizmyself.blogspot.com/
3/3
  • Univers Univers
  • Ebooks Ebooks
  • Livres audio Livres audio
  • Presse Presse
  • Podcasts Podcasts
  • BD BD
  • Documents Documents