SlideShare une entreprise Scribd logo
AIT ELMOUDEN Zakariyaa
mouden.zakariyaa@outlook.com
1
QCM en Sécurité Informatique
Généralité, Système d’informations(SI), attaques informatiques et outils de sécurisation des
systèmes d’informations (SSI)
Proposé par : AIT ELMOUDEN ZAKARIYAA
Q1 : Lesquelles des méthodes suivantes sont des méthodes françaises pour l’analyse des
risques ?
A. OCTAVE
B. MEHARI
C. ISASME
D. EBIOS
E. CRAMM
Q2 : Parmi les éléments suivantes, quels éléments ne peuvent pas être traités comme un actif
dans un Système d’information ?
A. Câble coaxiale
B. Serveur DNS
C. Base de données Oracle 11g
D. Administrateur réseau
E. Autre réponse
Q3 : Lesquelles des actions suivantes n’est pas une action acceptée par un administrateur SI
contre un risque identifié ?
A. Accepter le risque
B. Eviter le risque
C. Transférer le risque
D. Réduire le risque
E. Autre réponse
Q4 : Lesquelles des notions suivantes ne sont pas des objectifs de la sécurité informatique ?
A. L’intégrité
B. L’identification
C. L’authentification
D. La confidentialité
E. Autre réponse
AIT ELMOUDEN Zakariyaa
mouden.zakariyaa@outlook.com
2
Q5 : Un bug par lequel un processus, lors de l'écriture dans un tampon, écrit à l'extérieur de
l'espace alloué au tampon ?
A. Buffer Overflow
B. Failles XSS
C. Débordement de tampon
D. Injection SQL
E. Autre réponse
Q6 : Lesquelles des attaques suivantes ne sont pas des attaques d’accès à un SI ?
A. Le craquage des mots de passe
B. L’ingénierie sociale
C. Les chevaux de Troie
D. Les attaques Dos
E. L’IP spoofing
Q7 : Lesquelles des propositions suivantes sont correctes pour le flooding ou le flood ?
A. Envoyer une multitude de paquets ICMP request-echo à des broadcasts avec une
fausse adresse source.
B. Envoyer une grande quantité des données inutiles dans un réseau.
C. Envoyer des paquets IP en utilisant des adresses IP falsifiés afin de masquer son
identité ou gagner la confiance d’un serveur.
D. Envoyer un nombre de messages par plusieurs hôtes au même temps.
E. Autre réponse
Q8 : Lesquelles des propositions suivantes sont correctes pour l’IP spoofing ?
A. Envoyer une multitude de paquets ICMP request-echo à des broadcasts avec une
fausse adresse source.
B. Envoyer une grande quantité des données inutiles dans un réseau.
C. Envoyer des paquets IP en utilisant des adresses IP falsifiés afin de masquer son
identité ou gagner la confiance d’un serveur.
D. Envoyer un nombre de messages par plusieurs hôtes au même temps.
E. Autre réponse
AIT ELMOUDEN Zakariyaa
mouden.zakariyaa@outlook.com
3
Q9 : Lesquelles des propositions suivantes sont correctes pour les attaques Dos ?
A. Envoyer une multitude de paquets ICMP request-echo à des broadcasts avec une
fausse adresse source.
B. Envoyer une grande quantité des données inutiles dans un réseau.
C. Envoyer des paquets IP en utilisant des adresses IP falsifiés afin de masquer son
identité ou gagner la confiance d’un serveur.
D. Envoyer un nombre de messages par plusieurs hôtes au même temps.
E. Autre réponse
Q10 : Lesquelles des propositions suivantes sont vraies ?
A. Une menace et une attaque possible par un actif de l’extérieur du Système.
B. Un risque est une combinaison d’une menace et les pertes qui peuvent être causés par
cette menace.
C. Une vulnérabilité dans la sécurité informatique est tout point faible dans le Système.
D. Une faille dans la sécurité informatique est tout point faible dans le Système.
E. L’inexpérience d’un programmeur d’un logiciel de communication avec une BD est
une menace pour le SI.
Q11 : ILOVEYOU (4 Mai 2000) est un script VBScript qui se cache derrière une lettre
d’amour reçu par email, et il peut envoyer une copie à toutes les adresses email du répertoire
Outlook de la victime, alors ILOVEYOU est un(e) :
A. Virus informatique
B. Vers Informatique (Worm)
C. Troyen/Trojan (Cheval de Troie)
D. Attaque Dos
E. Autre réponse
Q12 : La méthode qui facilite ré-pénétration pour un attaquant après son premier accès au
système, classée comme attaque d’accès ?
A. Le sniffing
B. L’homme du milieu (Man in The Middle)
C. Porte dérobée
D. Cheval de Troie
E. Autre réponse
AIT ELMOUDEN Zakariyaa
mouden.zakariyaa@outlook.com
4
Q13 : Ouvrir un port dans la machine victime derrière un programme installé et qui apparait
légitime, pour le but de permettre une communication entre le pirate et la machine infectée ?
A. Le sniffing
B. L’homme du milieu (Man in The Middle)
C. Porte dérobée
D. Cheval de Troie
E. Autre réponse
Q14 : Une technique qui permet à un attaquant d’obtenir des informations sur un système ou
des mots de passe en se basant sur un contact réel ou via email au un autre outil ?
A. Le sniffing
B. L’homme du milieu (Man in The Middle)
C. Porte dérobée
D. Cheval de Troie
E. Autre réponse
Q15 : L’outil le plus utilisé comme première étape de scan et de collecte d’information sur le
périmètre d’un SI ?
A. Nmap
B. Pcap
C. Ping
D. SNMP
E. Autre réponse
Q16 : SNMP est l’abréviation de :
A. Simple Network Mapping Protocol
B. Simple Network Mapper Protocol
C. Simple Network Managed Protocol
D. Simple Network Manager Protocol
E. Autre réponse
AIT ELMOUDEN Zakariyaa
mouden.zakariyaa@outlook.com
5
Q17 : Souvent utilisé comme passerelle entre un réseau local (LAN) et un réseau
publique (Internet) :
A. Pare-feu
B. IDS
C. IPS
D. Annuaire LDAP
E. Autre réponse
Q18 : Un système de détection d’intrusion (IDS) est un(e) :
A. Un annuaire conçu pour des interrogations fréquentes mais avec des mises à jour
moins fréquentes.
B. Une technique qui consiste à forcer les clients HTTP d'un réseau de consultation à
afficher une page web spéciale avant d'accéder à l’internet normalement.
C. Un outil destiné à détecter et suspecter tous les échanges anomaux dans une machine
ou dans un réseau.
D. Un outil permettant de filtrer les communications autorisées dans un réseau local.
E. Autre réponse
Q19 : Une méthode de défense active qui consiste à attirer des attaquants sur des ressources
(serveur, programme, service) afin de découvrir des nouvelles vulnérabilités ?
A. IDS
B. IPS
C. Pot de mien (Honeypot)
D. HoneyNet
E. Autre réponse
Q20 : Lesquelles des propositions suivantes ne sont correctes ?
A. L’identification permet de connaitre l’identité d’une entité.
B. L’authentification permet de vérifier l’identité d’une entité.
C. Toute vulnérabilité détectée peut être évitée.
D. L’attaque sur un SI peut causer des dommages financiers.
E. Le but de la SSI est d’arriver à un système sûr 100%.

Contenu connexe

Tendances

Examen du-concours-ministere-de-linterieur-technicien-specialise-en-informati...
Examen du-concours-ministere-de-linterieur-technicien-specialise-en-informati...Examen du-concours-ministere-de-linterieur-technicien-specialise-en-informati...
Examen du-concours-ministere-de-linterieur-technicien-specialise-en-informati...
beware_17
 
concour ministre de santé
concour ministre de santéconcour ministre de santé
concour ministre de santéfast xp
 
ETUDE ET MISE EN PLACE D’UNE SOLUTION DE GESTION DE LA SECURITE DU RESEAU : C...
ETUDE ET MISE EN PLACE D’UNE SOLUTION DE GESTION DE LA SECURITE DU RESEAU : C...ETUDE ET MISE EN PLACE D’UNE SOLUTION DE GESTION DE LA SECURITE DU RESEAU : C...
ETUDE ET MISE EN PLACE D’UNE SOLUTION DE GESTION DE LA SECURITE DU RESEAU : C...
Tidiane Sylla
 
diagramme des cas d'utilisation
diagramme des cas d'utilisationdiagramme des cas d'utilisation
diagramme des cas d'utilisation
Amir Souissi
 
Rapport de stage de perfectionnement - Mahmoudi Mohamed Amine
Rapport de stage de perfectionnement - Mahmoudi Mohamed AmineRapport de stage de perfectionnement - Mahmoudi Mohamed Amine
Rapport de stage de perfectionnement - Mahmoudi Mohamed Amine
Mohamed Amine Mahmoudi
 
sécurité informatique
sécurité informatiquesécurité informatique
sécurité informatique
Mohammed Zaoui
 
Sécurité informatique
Sécurité informatiqueSécurité informatique
Sécurité informatique
oussama Hafid
 
La sécurité informatique
La sécurité informatiqueLa sécurité informatique
La sécurité informatique
Cheick Ahmed Camara
 
Présentation PFE: Système de gestion des réclamations et interventions clients
Présentation PFE: Système de gestion des réclamations et interventions clientsPrésentation PFE: Système de gestion des réclamations et interventions clients
Présentation PFE: Système de gestion des réclamations et interventions clients
Mohamed Ayoub OUERTATANI
 
Présentation Projet de fin d'études
Présentation Projet de fin d'étudesPrésentation Projet de fin d'études
Présentation Projet de fin d'études
Salah Eddine BENTALBA (+15K Connections)
 
mémoire de projet de fin d'études
mémoire de projet de fin d'études mémoire de projet de fin d'études
mémoire de projet de fin d'études
MortadhaBouallagui
 
Metasploit et Metasploitable2 : exploiter VSFTPD v2.3.4
Metasploit et Metasploitable2 : exploiter VSFTPD v2.3.4 Metasploit et Metasploitable2 : exploiter VSFTPD v2.3.4
Metasploit et Metasploitable2 : exploiter VSFTPD v2.3.4
Khalid EDAIG
 
Rapport stage pfe
Rapport stage  pfe Rapport stage  pfe
Rapport stage pfe
rimeh moussi
 
rapport PFE ingénieur génie logiciel INSAT
rapport PFE ingénieur génie logiciel INSATrapport PFE ingénieur génie logiciel INSAT
rapport PFE ingénieur génie logiciel INSATSiwar GUEMRI
 
Etude d'une application de gestion d'une bibliothèque numérique
Etude d'une application de gestion d'une bibliothèque numérique Etude d'une application de gestion d'une bibliothèque numérique
Etude d'une application de gestion d'une bibliothèque numérique
Georges Amichia
 
Rapport Projet De Fin D'étude Développent d'une application web avec Symfony2
Rapport Projet De Fin D'étude Développent d'une application web avec Symfony2Rapport Projet De Fin D'étude Développent d'une application web avec Symfony2
Rapport Projet De Fin D'étude Développent d'une application web avec Symfony2Sofien Benrhouma
 
Cours Génie Logiciel - Cours 2 - Cycles de vie
Cours Génie Logiciel - Cours 2 - Cycles de vieCours Génie Logiciel - Cours 2 - Cycles de vie
Cours Génie Logiciel - Cours 2 - Cycles de vie
Mohammed Amine Mostefai
 
Mise en place de la solution d’authentification Radius sous réseau LAN câblé
Mise en place de la solution d’authentification Radius sous réseau LAN câbléMise en place de la solution d’authentification Radius sous réseau LAN câblé
Mise en place de la solution d’authentification Radius sous réseau LAN câblé
Charif Khrichfa
 
Présentation de mon PFE
Présentation de mon PFEPrésentation de mon PFE
Présentation de mon PFE
Nadir Haouari
 
Rapport PFE ingénieur réseaux marwen SAADAOUI ( Juin 2018 )
Rapport PFE ingénieur réseaux marwen SAADAOUI ( Juin 2018 )Rapport PFE ingénieur réseaux marwen SAADAOUI ( Juin 2018 )
Rapport PFE ingénieur réseaux marwen SAADAOUI ( Juin 2018 )
Saadaoui Marwen
 

Tendances (20)

Examen du-concours-ministere-de-linterieur-technicien-specialise-en-informati...
Examen du-concours-ministere-de-linterieur-technicien-specialise-en-informati...Examen du-concours-ministere-de-linterieur-technicien-specialise-en-informati...
Examen du-concours-ministere-de-linterieur-technicien-specialise-en-informati...
 
concour ministre de santé
concour ministre de santéconcour ministre de santé
concour ministre de santé
 
ETUDE ET MISE EN PLACE D’UNE SOLUTION DE GESTION DE LA SECURITE DU RESEAU : C...
ETUDE ET MISE EN PLACE D’UNE SOLUTION DE GESTION DE LA SECURITE DU RESEAU : C...ETUDE ET MISE EN PLACE D’UNE SOLUTION DE GESTION DE LA SECURITE DU RESEAU : C...
ETUDE ET MISE EN PLACE D’UNE SOLUTION DE GESTION DE LA SECURITE DU RESEAU : C...
 
diagramme des cas d'utilisation
diagramme des cas d'utilisationdiagramme des cas d'utilisation
diagramme des cas d'utilisation
 
Rapport de stage de perfectionnement - Mahmoudi Mohamed Amine
Rapport de stage de perfectionnement - Mahmoudi Mohamed AmineRapport de stage de perfectionnement - Mahmoudi Mohamed Amine
Rapport de stage de perfectionnement - Mahmoudi Mohamed Amine
 
sécurité informatique
sécurité informatiquesécurité informatique
sécurité informatique
 
Sécurité informatique
Sécurité informatiqueSécurité informatique
Sécurité informatique
 
La sécurité informatique
La sécurité informatiqueLa sécurité informatique
La sécurité informatique
 
Présentation PFE: Système de gestion des réclamations et interventions clients
Présentation PFE: Système de gestion des réclamations et interventions clientsPrésentation PFE: Système de gestion des réclamations et interventions clients
Présentation PFE: Système de gestion des réclamations et interventions clients
 
Présentation Projet de fin d'études
Présentation Projet de fin d'étudesPrésentation Projet de fin d'études
Présentation Projet de fin d'études
 
mémoire de projet de fin d'études
mémoire de projet de fin d'études mémoire de projet de fin d'études
mémoire de projet de fin d'études
 
Metasploit et Metasploitable2 : exploiter VSFTPD v2.3.4
Metasploit et Metasploitable2 : exploiter VSFTPD v2.3.4 Metasploit et Metasploitable2 : exploiter VSFTPD v2.3.4
Metasploit et Metasploitable2 : exploiter VSFTPD v2.3.4
 
Rapport stage pfe
Rapport stage  pfe Rapport stage  pfe
Rapport stage pfe
 
rapport PFE ingénieur génie logiciel INSAT
rapport PFE ingénieur génie logiciel INSATrapport PFE ingénieur génie logiciel INSAT
rapport PFE ingénieur génie logiciel INSAT
 
Etude d'une application de gestion d'une bibliothèque numérique
Etude d'une application de gestion d'une bibliothèque numérique Etude d'une application de gestion d'une bibliothèque numérique
Etude d'une application de gestion d'une bibliothèque numérique
 
Rapport Projet De Fin D'étude Développent d'une application web avec Symfony2
Rapport Projet De Fin D'étude Développent d'une application web avec Symfony2Rapport Projet De Fin D'étude Développent d'une application web avec Symfony2
Rapport Projet De Fin D'étude Développent d'une application web avec Symfony2
 
Cours Génie Logiciel - Cours 2 - Cycles de vie
Cours Génie Logiciel - Cours 2 - Cycles de vieCours Génie Logiciel - Cours 2 - Cycles de vie
Cours Génie Logiciel - Cours 2 - Cycles de vie
 
Mise en place de la solution d’authentification Radius sous réseau LAN câblé
Mise en place de la solution d’authentification Radius sous réseau LAN câbléMise en place de la solution d’authentification Radius sous réseau LAN câblé
Mise en place de la solution d’authentification Radius sous réseau LAN câblé
 
Présentation de mon PFE
Présentation de mon PFEPrésentation de mon PFE
Présentation de mon PFE
 
Rapport PFE ingénieur réseaux marwen SAADAOUI ( Juin 2018 )
Rapport PFE ingénieur réseaux marwen SAADAOUI ( Juin 2018 )Rapport PFE ingénieur réseaux marwen SAADAOUI ( Juin 2018 )
Rapport PFE ingénieur réseaux marwen SAADAOUI ( Juin 2018 )
 

Similaire à QCM Sécurité Informatique

MasterClass Intelligence Artificielle et Sécurité FIC 2019
MasterClass Intelligence Artificielle et Sécurité FIC 2019MasterClass Intelligence Artificielle et Sécurité FIC 2019
MasterClass Intelligence Artificielle et Sécurité FIC 2019
OPcyberland
 
Cours sécurité 2_asr
Cours sécurité 2_asrCours sécurité 2_asr
Cours sécurité 2_asr
TECOS
 
Barcamp presentation Cybersecurite by saphia
Barcamp presentation Cybersecurite by saphiaBarcamp presentation Cybersecurite by saphia
Barcamp presentation Cybersecurite by saphia
BarcampCameroon
 
Introduction à La Sécurité Informatique 1/2
Introduction à La Sécurité Informatique 1/2Introduction à La Sécurité Informatique 1/2
Introduction à La Sécurité Informatique 1/2
Sylvain Maret
 
Inf4420 final a05-solutions
Inf4420 final a05-solutionsInf4420 final a05-solutions
Inf4420 final a05-solutionsmouad11
 
Informatique Le Triomphant .pdf
Informatique Le Triomphant .pdfInformatique Le Triomphant .pdf
Informatique Le Triomphant .pdf
Elisée Samuel SOHOUNGBLE
 
COURS D'ADMINISTRATION RESEAU SOUS WINDOWS
COURS D'ADMINISTRATION RESEAU  SOUS WINDOWSCOURS D'ADMINISTRATION RESEAU  SOUS WINDOWS
COURS D'ADMINISTRATION RESEAU SOUS WINDOWS
AlbertSmithTambwe
 
Démo : comment sécuriser des milliers de serveurs gratuitement
Démo : comment sécuriser des milliers de serveurs gratuitementDémo : comment sécuriser des milliers de serveurs gratuitement
Démo : comment sécuriser des milliers de serveurs gratuitement
Open Source Experience
 
Attaques Informatiques
Attaques InformatiquesAttaques Informatiques
Attaques Informatiques
Sylvain Maret
 
Sécurités & Annuaires
Sécurités & AnnuairesSécurités & Annuaires
Sécurités & AnnuairesPaulin CHOUDJA
 
Les attaques
Les attaquesLes attaques
Les attaques
nadia sassi
 
IBM Bluemix Paris Meetup #21-20170131 Meetup @Ingima - Iot & Sécurité
IBM Bluemix Paris Meetup #21-20170131 Meetup @Ingima - Iot & SécuritéIBM Bluemix Paris Meetup #21-20170131 Meetup @Ingima - Iot & Sécurité
IBM Bluemix Paris Meetup #21-20170131 Meetup @Ingima - Iot & Sécurité
IBM France Lab
 
une présentation de cyber security sur le déni de service
une présentation de cyber security sur le déni de serviceune présentation de cyber security sur le déni de service
une présentation de cyber security sur le déni de service
ZaynebMessaoudi1
 
Sécurité des réseaux
Sécurité des réseauxSécurité des réseaux
Sécurité des réseaux
Sehla Loussaief Zayen
 
Snort
SnortSnort
Snort
TchadowNet
 
Gestion des vulnérabilités dans l'IoT
Gestion des vulnérabilités dans l'IoTGestion des vulnérabilités dans l'IoT
Gestion des vulnérabilités dans l'IoT
Maxime ALAY-EDDINE
 
Rapport Threat Intelligence Check Point du 15 août 2016
Rapport Threat Intelligence Check Point du 15 août 2016Rapport Threat Intelligence Check Point du 15 août 2016
Rapport Threat Intelligence Check Point du 15 août 2016
Blandine Delaporte
 

Similaire à QCM Sécurité Informatique (20)

MasterClass Intelligence Artificielle et Sécurité FIC 2019
MasterClass Intelligence Artificielle et Sécurité FIC 2019MasterClass Intelligence Artificielle et Sécurité FIC 2019
MasterClass Intelligence Artificielle et Sécurité FIC 2019
 
Cours sécurité 2_asr
Cours sécurité 2_asrCours sécurité 2_asr
Cours sécurité 2_asr
 
Barcamp presentation Cybersecurite by saphia
Barcamp presentation Cybersecurite by saphiaBarcamp presentation Cybersecurite by saphia
Barcamp presentation Cybersecurite by saphia
 
Introduction à La Sécurité Informatique 1/2
Introduction à La Sécurité Informatique 1/2Introduction à La Sécurité Informatique 1/2
Introduction à La Sécurité Informatique 1/2
 
pres2
pres2pres2
pres2
 
Inf4420 final a05-solutions
Inf4420 final a05-solutionsInf4420 final a05-solutions
Inf4420 final a05-solutions
 
Securite
SecuriteSecurite
Securite
 
Informatique Le Triomphant .pdf
Informatique Le Triomphant .pdfInformatique Le Triomphant .pdf
Informatique Le Triomphant .pdf
 
COURS D'ADMINISTRATION RESEAU SOUS WINDOWS
COURS D'ADMINISTRATION RESEAU  SOUS WINDOWSCOURS D'ADMINISTRATION RESEAU  SOUS WINDOWS
COURS D'ADMINISTRATION RESEAU SOUS WINDOWS
 
1 introduction secu
1  introduction secu1  introduction secu
1 introduction secu
 
Démo : comment sécuriser des milliers de serveurs gratuitement
Démo : comment sécuriser des milliers de serveurs gratuitementDémo : comment sécuriser des milliers de serveurs gratuitement
Démo : comment sécuriser des milliers de serveurs gratuitement
 
Attaques Informatiques
Attaques InformatiquesAttaques Informatiques
Attaques Informatiques
 
Sécurités & Annuaires
Sécurités & AnnuairesSécurités & Annuaires
Sécurités & Annuaires
 
Les attaques
Les attaquesLes attaques
Les attaques
 
IBM Bluemix Paris Meetup #21-20170131 Meetup @Ingima - Iot & Sécurité
IBM Bluemix Paris Meetup #21-20170131 Meetup @Ingima - Iot & SécuritéIBM Bluemix Paris Meetup #21-20170131 Meetup @Ingima - Iot & Sécurité
IBM Bluemix Paris Meetup #21-20170131 Meetup @Ingima - Iot & Sécurité
 
une présentation de cyber security sur le déni de service
une présentation de cyber security sur le déni de serviceune présentation de cyber security sur le déni de service
une présentation de cyber security sur le déni de service
 
Sécurité des réseaux
Sécurité des réseauxSécurité des réseaux
Sécurité des réseaux
 
Snort
SnortSnort
Snort
 
Gestion des vulnérabilités dans l'IoT
Gestion des vulnérabilités dans l'IoTGestion des vulnérabilités dans l'IoT
Gestion des vulnérabilités dans l'IoT
 
Rapport Threat Intelligence Check Point du 15 août 2016
Rapport Threat Intelligence Check Point du 15 août 2016Rapport Threat Intelligence Check Point du 15 août 2016
Rapport Threat Intelligence Check Point du 15 août 2016
 

Plus de Zakariyaa AIT ELMOUDEN

Les réseaux informatiques 3
Les réseaux informatiques 3Les réseaux informatiques 3
Les réseaux informatiques 3
Zakariyaa AIT ELMOUDEN
 
Les réseaux informatiques 2
Les réseaux informatiques 2Les réseaux informatiques 2
Les réseaux informatiques 2
Zakariyaa AIT ELMOUDEN
 
Exercices : Algorithmes et Langage C
Exercices : Algorithmes et Langage CExercices : Algorithmes et Langage C
Exercices : Algorithmes et Langage C
Zakariyaa AIT ELMOUDEN
 
Algorithmique
AlgorithmiqueAlgorithmique
Algorithmique
Zakariyaa AIT ELMOUDEN
 
Introduction aux réseaux informatiques
Introduction aux réseaux informatiquesIntroduction aux réseaux informatiques
Introduction aux réseaux informatiques
Zakariyaa AIT ELMOUDEN
 
Langage HTML
Langage HTMLLangage HTML
Introduction au Web
Introduction au WebIntroduction au Web
Introduction au Web
Zakariyaa AIT ELMOUDEN
 
Excel : Les fonctions mathématiques
Excel : Les fonctions mathématiquesExcel : Les fonctions mathématiques
Excel : Les fonctions mathématiques
Zakariyaa AIT ELMOUDEN
 
Atelier EXCEL : Les fonctions financières
Atelier EXCEL :  Les fonctions financièresAtelier EXCEL :  Les fonctions financières
Atelier EXCEL : Les fonctions financières
Zakariyaa AIT ELMOUDEN
 
Installer et configurer NAGIOS sous linux
Installer et configurer NAGIOS sous linuxInstaller et configurer NAGIOS sous linux
Installer et configurer NAGIOS sous linux
Zakariyaa AIT ELMOUDEN
 
Introduction au BIG DATA
Introduction au BIG DATAIntroduction au BIG DATA
Introduction au BIG DATA
Zakariyaa AIT ELMOUDEN
 

Plus de Zakariyaa AIT ELMOUDEN (11)

Les réseaux informatiques 3
Les réseaux informatiques 3Les réseaux informatiques 3
Les réseaux informatiques 3
 
Les réseaux informatiques 2
Les réseaux informatiques 2Les réseaux informatiques 2
Les réseaux informatiques 2
 
Exercices : Algorithmes et Langage C
Exercices : Algorithmes et Langage CExercices : Algorithmes et Langage C
Exercices : Algorithmes et Langage C
 
Algorithmique
AlgorithmiqueAlgorithmique
Algorithmique
 
Introduction aux réseaux informatiques
Introduction aux réseaux informatiquesIntroduction aux réseaux informatiques
Introduction aux réseaux informatiques
 
Langage HTML
Langage HTMLLangage HTML
Langage HTML
 
Introduction au Web
Introduction au WebIntroduction au Web
Introduction au Web
 
Excel : Les fonctions mathématiques
Excel : Les fonctions mathématiquesExcel : Les fonctions mathématiques
Excel : Les fonctions mathématiques
 
Atelier EXCEL : Les fonctions financières
Atelier EXCEL :  Les fonctions financièresAtelier EXCEL :  Les fonctions financières
Atelier EXCEL : Les fonctions financières
 
Installer et configurer NAGIOS sous linux
Installer et configurer NAGIOS sous linuxInstaller et configurer NAGIOS sous linux
Installer et configurer NAGIOS sous linux
 
Introduction au BIG DATA
Introduction au BIG DATAIntroduction au BIG DATA
Introduction au BIG DATA
 

QCM Sécurité Informatique

  • 1. AIT ELMOUDEN Zakariyaa mouden.zakariyaa@outlook.com 1 QCM en Sécurité Informatique Généralité, Système d’informations(SI), attaques informatiques et outils de sécurisation des systèmes d’informations (SSI) Proposé par : AIT ELMOUDEN ZAKARIYAA Q1 : Lesquelles des méthodes suivantes sont des méthodes françaises pour l’analyse des risques ? A. OCTAVE B. MEHARI C. ISASME D. EBIOS E. CRAMM Q2 : Parmi les éléments suivantes, quels éléments ne peuvent pas être traités comme un actif dans un Système d’information ? A. Câble coaxiale B. Serveur DNS C. Base de données Oracle 11g D. Administrateur réseau E. Autre réponse Q3 : Lesquelles des actions suivantes n’est pas une action acceptée par un administrateur SI contre un risque identifié ? A. Accepter le risque B. Eviter le risque C. Transférer le risque D. Réduire le risque E. Autre réponse Q4 : Lesquelles des notions suivantes ne sont pas des objectifs de la sécurité informatique ? A. L’intégrité B. L’identification C. L’authentification D. La confidentialité E. Autre réponse
  • 2. AIT ELMOUDEN Zakariyaa mouden.zakariyaa@outlook.com 2 Q5 : Un bug par lequel un processus, lors de l'écriture dans un tampon, écrit à l'extérieur de l'espace alloué au tampon ? A. Buffer Overflow B. Failles XSS C. Débordement de tampon D. Injection SQL E. Autre réponse Q6 : Lesquelles des attaques suivantes ne sont pas des attaques d’accès à un SI ? A. Le craquage des mots de passe B. L’ingénierie sociale C. Les chevaux de Troie D. Les attaques Dos E. L’IP spoofing Q7 : Lesquelles des propositions suivantes sont correctes pour le flooding ou le flood ? A. Envoyer une multitude de paquets ICMP request-echo à des broadcasts avec une fausse adresse source. B. Envoyer une grande quantité des données inutiles dans un réseau. C. Envoyer des paquets IP en utilisant des adresses IP falsifiés afin de masquer son identité ou gagner la confiance d’un serveur. D. Envoyer un nombre de messages par plusieurs hôtes au même temps. E. Autre réponse Q8 : Lesquelles des propositions suivantes sont correctes pour l’IP spoofing ? A. Envoyer une multitude de paquets ICMP request-echo à des broadcasts avec une fausse adresse source. B. Envoyer une grande quantité des données inutiles dans un réseau. C. Envoyer des paquets IP en utilisant des adresses IP falsifiés afin de masquer son identité ou gagner la confiance d’un serveur. D. Envoyer un nombre de messages par plusieurs hôtes au même temps. E. Autre réponse
  • 3. AIT ELMOUDEN Zakariyaa mouden.zakariyaa@outlook.com 3 Q9 : Lesquelles des propositions suivantes sont correctes pour les attaques Dos ? A. Envoyer une multitude de paquets ICMP request-echo à des broadcasts avec une fausse adresse source. B. Envoyer une grande quantité des données inutiles dans un réseau. C. Envoyer des paquets IP en utilisant des adresses IP falsifiés afin de masquer son identité ou gagner la confiance d’un serveur. D. Envoyer un nombre de messages par plusieurs hôtes au même temps. E. Autre réponse Q10 : Lesquelles des propositions suivantes sont vraies ? A. Une menace et une attaque possible par un actif de l’extérieur du Système. B. Un risque est une combinaison d’une menace et les pertes qui peuvent être causés par cette menace. C. Une vulnérabilité dans la sécurité informatique est tout point faible dans le Système. D. Une faille dans la sécurité informatique est tout point faible dans le Système. E. L’inexpérience d’un programmeur d’un logiciel de communication avec une BD est une menace pour le SI. Q11 : ILOVEYOU (4 Mai 2000) est un script VBScript qui se cache derrière une lettre d’amour reçu par email, et il peut envoyer une copie à toutes les adresses email du répertoire Outlook de la victime, alors ILOVEYOU est un(e) : A. Virus informatique B. Vers Informatique (Worm) C. Troyen/Trojan (Cheval de Troie) D. Attaque Dos E. Autre réponse Q12 : La méthode qui facilite ré-pénétration pour un attaquant après son premier accès au système, classée comme attaque d’accès ? A. Le sniffing B. L’homme du milieu (Man in The Middle) C. Porte dérobée D. Cheval de Troie E. Autre réponse
  • 4. AIT ELMOUDEN Zakariyaa mouden.zakariyaa@outlook.com 4 Q13 : Ouvrir un port dans la machine victime derrière un programme installé et qui apparait légitime, pour le but de permettre une communication entre le pirate et la machine infectée ? A. Le sniffing B. L’homme du milieu (Man in The Middle) C. Porte dérobée D. Cheval de Troie E. Autre réponse Q14 : Une technique qui permet à un attaquant d’obtenir des informations sur un système ou des mots de passe en se basant sur un contact réel ou via email au un autre outil ? A. Le sniffing B. L’homme du milieu (Man in The Middle) C. Porte dérobée D. Cheval de Troie E. Autre réponse Q15 : L’outil le plus utilisé comme première étape de scan et de collecte d’information sur le périmètre d’un SI ? A. Nmap B. Pcap C. Ping D. SNMP E. Autre réponse Q16 : SNMP est l’abréviation de : A. Simple Network Mapping Protocol B. Simple Network Mapper Protocol C. Simple Network Managed Protocol D. Simple Network Manager Protocol E. Autre réponse
  • 5. AIT ELMOUDEN Zakariyaa mouden.zakariyaa@outlook.com 5 Q17 : Souvent utilisé comme passerelle entre un réseau local (LAN) et un réseau publique (Internet) : A. Pare-feu B. IDS C. IPS D. Annuaire LDAP E. Autre réponse Q18 : Un système de détection d’intrusion (IDS) est un(e) : A. Un annuaire conçu pour des interrogations fréquentes mais avec des mises à jour moins fréquentes. B. Une technique qui consiste à forcer les clients HTTP d'un réseau de consultation à afficher une page web spéciale avant d'accéder à l’internet normalement. C. Un outil destiné à détecter et suspecter tous les échanges anomaux dans une machine ou dans un réseau. D. Un outil permettant de filtrer les communications autorisées dans un réseau local. E. Autre réponse Q19 : Une méthode de défense active qui consiste à attirer des attaquants sur des ressources (serveur, programme, service) afin de découvrir des nouvelles vulnérabilités ? A. IDS B. IPS C. Pot de mien (Honeypot) D. HoneyNet E. Autre réponse Q20 : Lesquelles des propositions suivantes ne sont correctes ? A. L’identification permet de connaitre l’identité d’une entité. B. L’authentification permet de vérifier l’identité d’une entité. C. Toute vulnérabilité détectée peut être évitée. D. L’attaque sur un SI peut causer des dommages financiers. E. Le but de la SSI est d’arriver à un système sûr 100%.