Q1.
Q2.
Q3.
Q4.
Q5.
Q6.
Q7.
iz/quizz-861937.html idth=450 height=337><param name=movie value=http://www.quiz
QCM sécurité ...
Q8.
Q9.
Q10.
Q11.
Q12.
Q13.
Q14.
Activer le filtrage des adresses MAC
Lorsqu'un serveur DNS accepte et utilise des informa...
Q15.
Q16.
Balayage de port
Attaque DDOS
SYN flooding
Attaque par reconnaissance
Quelle technique permet aux employés d'une...
Prochain SlideShare
Chargement dans…5
×

QCM corrigé defense et securité informatique

2 209 vues

Publié le

QCM corrigé defense et securité informatique

Publié dans : Formation
0 commentaire
2 j’aime
Statistiques
Remarques
  • Soyez le premier à commenter

Aucun téléchargement
Vues
Nombre de vues
2 209
Sur SlideShare
0
Issues des intégrations
0
Intégrations
166
Actions
Partages
0
Téléchargements
198
Commentaires
0
J’aime
2
Intégrations 0
Aucune incorporation

Aucune remarque pour cette diapositive

QCM corrigé defense et securité informatique

  1. 1. Q1. Q2. Q3. Q4. Q5. Q6. Q7. iz/quizz-861937.html idth=450 height=337><param name=movie value=http://www.quiz QCM sécurité et défense informatique corrigé QCM Techno QCM Protection ,défense et sécurité de réseau informatique. Laquelle n'est pas qualifiée comme technique d'attaque ? Le cracking Le spaming Man in the middle Comment se protéger contre le scanning ? Surveiller les ports ouverts avec un firewall et fermer ceux qui ne sont pas utiles. Utiliser un antivirus mis à jour. Avoir un antispyware, et scanner son ordinateur régulièrement. Vous êtes en train d'examiner votre ordinateur, vous trouvez un module noyau en train de modifier les fonctions de votre système d'exploitation. Il s'agit d'un : Rootkit Virus Cheval de Troie Une technique réseau exploitant la vulnérabilité du protocole ICMP et des MTU mal formatés pour planter un hôte cible ... Le Smurfing Ping of death Le Flooding Quelle technique de piratage est un exemple du vol de mots de passe réseau sans avoir recours à des programmes logiciels ? Le sniffing L'ingénierie sociale Le cracking Qu'est-ce que la casse d'un mot de passe ? C'est le fait de trouver le mot de passe de la victime C'est un procédé de recouvrement de mots de passe C'est le fait de passer en majuscules ou en minuscules Comment se protéger contre le sniffing du trafic réseau ? Utiliser de préférence un switch plutôt qu'un hub Configurer les liste de contrôle d'accés (ACL) sur le routeur QCM : une ou plusieurs bonnes réponses par question
  2. 2. Q8. Q9. Q10. Q11. Q12. Q13. Q14. Activer le filtrage des adresses MAC Lorsqu'un serveur DNS accepte et utilise des informations incorrectes à partir d'un hôte qui n'a pas le droit de donner cette information, il s'agit d'un ... DNS hijacking DNS spoofing DNS poisoning Lorsque l'administrateur (ou l'utilisateur) d'un système ne connaît pas les dispositifs de sécurité dont il dispose, on parle d'insécurité ? Active Passive Semi-active Le choix de mots de passe faible et la transmission de données sur des réseaux de communication non protégés est un exemple de... Menace Mesure Vulnerabilité Parmi les outils suivants lequel est capable de déterminer quel est le système d'exploitation qui tourne sur la machine scanner ou sniffer ? Nmap Testparm Ethereal Tcpdump Un Test de reconnaissance d'un logiciel de commande à distances en sondant des port : le résultat affiche le port TCP 5800 ou 5801, de quel logiciel s'agit-il ? Vnc Pcanywhere Citrix Comment se proteger contre l'injection SQL ? Installer un firwall Utiliser de préférences des procédures stockés au lieu des requêtes simples Utiliser de préférences des triggers au lieu des requêtes simples Utiliser de préférences des expressions régulières dans les requêtes. Après avoir examiné les fichiers logs d'un firwall, on a obtenu les informations suivantes : S=207.50.135.54 : 53 - D=10.1.1.80 : 0 S=207.50.135.54 : 53 - D=10.1.1.80 : 1 S=207.50.135.54 : 53 - D=10.1.1.80 : 2 S=207.50.135.54 : 53 - D=10.1.1.80 : 3 S=207.50.135.54 : 53 - D=10.1.1.80 : 4 S=207.50.135.54 : 53 - D=10.1.1.80 : 5 Il s'agit d'une attaque de ?
  3. 3. Q15. Q16. Balayage de port Attaque DDOS SYN flooding Attaque par reconnaissance Quelle technique permet aux employés d'une entreprise d'apporter des appareils et des assistants mobiles, pour accéder aux applications privilégiées de l'entreprise ? CYOD BYOD RFID NFC Afin de vérifier un serveur Web, un administrateur devrait estimer le risque d'accès non autorisé à de l'information confidentielle au plus haut niveau, s'il y a utilisation de ? Applets Webservices. Scripts utilisant des composants (CGI). Aucune de ces réponses Corrigé : Q1 -> 2 Q9-> 2 Q2-> 1 Q10-> 3 Q3-> 1 Q11-> 1 Q4-> 2 Q12-> 1 Q5-> 2 Q13-> 2,4 Q6-> 3 Q14-> 1 Q7-> 1 Q15-> 1,2 Q8-> 2 Q16-> 3 quizmyself.blogspot.comAutres Quiz sur :

×