Quizz 1

Télécharger au format pdf ou txt
Télécharger au format pdf ou txt
Vous êtes sur la page 1sur 3

Quizz Sécurité Informatique

1. Lesquelles des attaques suivantes ne sont pas des attaques d’accès à un SI ?


A. Le craquage des mots de passe
B. L’ingénierie sociale
C. Les chevaux de Troie
D. Les attaques Dos

2. Un virus est un
A. logiciel malveillant qui est doté de l’autonomie et se duplique à travers un réseau
B. programme qui s’installe dans un autre programme et qui se duplique grâce à celui -ci
C. logiciel dont l'objectif premier est d'espionner
Aucune réponse

3. Lesquelles des propositions suivantes sont correctes pour le flooding ou le flood ?


A. Envoyer une multitude de paquets requests à des broadcasts avec une fausse adresse
source.
B. Envoyer une grande quantité des données inutiles dans un réseau.
C. Envoyer des paquets IP en utilisant des adresses IP falsifiés afin de masquer son identité ou
gagner la confiance d’un serveur.
D. Envoyer un nombre de messages par plusieurs hôtes au même temps.

4. Lesquelles des propositions suivantes sont correctes pour l’IP spoofing ?


A. Envoyer une multitude de paquets ICMP request-echo à des broadcasts avec une fausse
adresse source.
B. Envoyer une grande quantité des données inutiles dans un réseau.
C. Envoyer des paquets IP en utilisant des adresses IP falsifiés afin de masquer son identité ou
gagner la confiance d’un serveur.
D. Envoyer un nombre de messages par plusieurs hôtes au même temps.

5. La méthode qui facilite ré-pénétration pour un attaquant après son premier accès au
système, classée comme attaque d’accès ?
A. Le sniffing
B. L’homme du milieu (Man in The Middle)
C. Porte dérobée
D. Cheval de Troie

6. Parmi les attaques de répudiation, on peut citer :


A. DoS
B. IP spoofing
C. ARP spoofing
D. Overfllow
7. Lequel des éléments suivants permet de lancer une vidéo le 31/12/2018 à minuit ?
A. Cheval de troie
B. Bombe logique
C. Ver
D. Denial of Service

8. Lequel des énoncés suivants décrit le mieux une attaque Smurf ?


A. Des requêtes sont envoyés dans des segments d'une taille invalide.
B. Envoie massive des requêtes ARP.
C. Des requêtes sont envoyés vers l'adresse de broadcast d'un sous‐réseau, de telle sorte que
des équipements de ce sous‐réseau envoient des réponses ping à un système cible.
D. Aucune réponse

9. Un cheval de Troie :
A. Un cheval de Troie n’affecte pas les actions d’un utilisateur
B. Un cheval de Troie n’est pas caché dans un programme
C. Un cheval de Troie duplique par lui-même
D. Aucun réponse

10. Un Hacker est celui qui :


A. Distribue et vend des logiciels protégés sous copyright
B. Visite des ordinateurs qui ne lui appartiennent pas sans leurs causer des dommages.
C. Exploite les vulnérabilités pour attaque un système informatique
D. Aucune réponse

11. Attaque active : ce type d’attaque permet de


A. Modifier l’état d’une information, d’un serveur ou d’une communication
B. Connecter à un host ou un réseau
C. Altérer des messages en transit sur un réseau
D. Aucune réponse

Qu’est-ce qu’un rootkit ?


A. Une boîte à outils pour gérer un botnet
B. Un kit d'administration utilisé par les pirates pour accéder aux fonctions d’un OS
C. Un kit de développement de virus
D. Aucune réponse

13. Un attaque ARP spoofing consiste à :


A. faire la correspondance entre une adresse IP et une adresse MAC.
B. modifier l ‘adresse IP d’un paquet par une adresse IP d’un attaquant
C. modifier l‘adresse MAC d’une machine victime par une adresse MAC d’un attaquant
D. altérer les adresses MAC d’un tab ARP
14. Pour contourner les attaques d’usurpation d’identité (Spoofing), il faut envisager le
service :
A. Authentification
B. Confidentialité
C. Intégrité
D. Identification

15. Pour contourner les attaques de modification, il faut envisager le service :


A. Authentification
B. Confidentialité
C. Intégrité
D. Disponibilité

16. Le service de confidentialité permet de contourner les attaques :


A. Spoofing
B. Sniffing
C. ARP spoofing
D. Bombe logique

17. Le service qui permet de donner des privilèges aux utilisateurs de réseau :
A. Intégrité
B. Control d’accès
C. Confidentialité
D. Non-répudiation

Réponses :

4–2–2–3–3–2–2–3–1–4–1–2–3–1–3–2–2

Vous aimerez peut-être aussi