QSM Security Network
QSM Security Network
QSM Security Network
2. Quel type d'attaque utilise de nombreux systèmes pour inonder les ressources
d'une cible, rendant cette cible inaccessible ?
Select one:
A. ping sweep
B. Mystification
C. DDOS
D. Dos
5. Un acteur de menace envoie un message qui fait croire à tous les autres
périphériques que l'adresse MAC de l'appareil de l'acteur de menace est la
passerelle par défaut. De quel type d'attaque s'agit-il ?
a) Attaques STP
b) Usurpation arp
c) Usurpation d’adresse
d) Saut de vlan
1. Dans la sécurité informatique, _______ signifie que les systèmes actifs
informatique ne peuvent être modifiés que par les personnes autorisées.
A La confidentialité
B L’intégrité
C La disponibilité
D L’authenticité
2. Dans la sécurité informatique, _______ signifie que les informations
contenues dans un système informatique ne sont accessibles en lecture que
par les personnes autorisées.
A La confidentialité
B L’intégrité
C La disponibilité
D L’authenticité
3. Lequel des programmes suivants est un programme malveillant
indépendant qui ne nécessite aucun d’autre programme?
A Porte à piège
B Cheval de Troie
C Virus
D Ver
4. Le _______ est un code qui reconnaît une séquence d’entrée spéciale ou
qui est déclenché par une séquence d’événements improbable.
A Porte à piège
B Cheval de Troie
C Bombe logique
D Virus
5. Le _______ est un code incorporé dans un programme légitime
configuré pour «exploser» lorsque certaines conditions sont remplies.
A Porte à piège
B Cheval de Troie
C Bombe logique
D Virus
6. Lequel des programmes malveillants suivants ne se réplique pas
automatiquement?
A Cheval de Troie
B Virus
C Ver
D Zombie
7. ______ est un programme qui peut infecter d’autres programmes en les
modifiant. Cette modification inclut une copie du programme viral, qui
peut ensuite infecter d’autres programmes.
A Ver
B Virus
C Zombie
D Porte dérobée(Trap doors)
8. ______ sont utilisés dans les attaques par déni de service, généralement
contre des sites Web ciblés.
A Ver
B Virus
C Zombie
D Cheval de Troie
9. Le protocole utilisé pour sécuriser les e-mails?
A POP
B PGP
C SNMP
D HTTP
10. L’art de casser des chiffres est connu comme ____?
A Cryptologie
B Cryptographie
C Cryptanalyse
D Cryptage
11. ______ est un exemple d’algorithme de clé publique.
A RSA
B DES
C IREA
D RC5
12. La signature DSS utilise quel algorithme de hachage?
A MD5
B SHA-2
C SHA-1
D N’utilise pas d’algorithme de hachage
13. Un _________ est un programme qui prend le contrôle d’un autre
ordinateur connecté sur Internet, puis utilise cet ordinateur pour lancer
des attaques.
A Ver
B Zombie
C Virus
D Porte dérobée (Trap doors)
14. La signature RSA utilise quel algorithme de hachage?
A MD5
B SHA-1
C MD5 et SHA-1
D Porte dérobée (Trap doors)
15. Le chiffrement et le déchiffrement des données est la responsabilité de
quelle couche?
A Couche de session
B Couche réseau
C Couche de transport
D Couche de présentation
16. _________ est utilisé pour valider l’identité de l’expéditeur du message
auprès du destinataire.
A Cryptage
B Décryptage
C Certificat numérique
D Aucune de ces réponses n’est vraie
17-Quels sont les deux protocoles qui peuvent être sélectionnés à l'aide de
l'assistant Cisco AnyConnect VPN pour protéger le trafic à l'intérieur
d'un tunnel VPN ? (Choisissez deux.)
A Telnet
B SSH
C SSL
D ESP
E IPsec
A. Usurpation DHCP
B. Usurpation ARP
C. Saut VLAN
D. Empoisonnement ARP
19) Quels sont les deux algorithmes qui peuvent faire partie d'une politique
IPsec pour assurer le chiffrement et le hachage afin de protéger le trafic intéressant ?
(Choisissez deux.)
A. PSK
B. DH
C. RSA
D. AES
E. SHA
21) Quelle fonction est fournie par l'outil de sécurité réseau Tripwire ?
A. L0phtcrack
B. Tripwire
C. Nessos
D. Metasploit
23) Quelle procédure est recommandée pour atténuer les risques d'usurpation d'ARP ?
24) Dans une implémentation AAA basée sur un serveur, quel protocole permettra au
routeur de communiquer avec succès avec le serveur AAA ?
A. RADIUS
B. 802.1x
C. SSH
D. TACACS
A. authentification
B. comptabilité
C. accéder
D. autorisation
26) Quel procédé est utilisé par Windows pour crypter le processus d'authentification
d'un utilisateur dans un réseau local ?
A. RADIUS
B. TKIP
C. WEP
D. KERBEROS
A. Ver
B. Cheval de troie
C. Firmware
D. Renifleur de paque
28) Quel énoncé est vrai à propos du pare-feu ?
29*) En matière de sécurité informatique , quelle mesure technique est tolérée la plus
efficace contre le sniffing du trafic réseau ?
A. Segmentation du LAN en utilisant des commutateurs
B. Filtrage des adresses MAC
C. Désactivation du mode promiscuous de la carte réseau.
D. Cloisonnement du LAN en utilisant un systeme de filtrage de paquet
30) Quel type d'attaque exploite la vulnérabilité d'un système afin de déterminer
l'identifiant de session d'un utilisateur cible ?.
A. ARP spoofing
B. Sniffing
C. DNS hijacking
D. DNS poisoning
32
33
34
35
36
37
38
39
40
41
42
43
44 Un tier consulte un site web, mais constate que le navigateur le redirige vers
un autre site web et que l'URL a changé. De quel type d'attaque s'agit-il ?
A. Attaque par Ingénierie sociale.
B. Attaque par fixation de session.
C. Empoisonnement du cahe DNS.
D. XSS (Cross site scripting).
45
Quelle technique envoie deux messages différents en utilisant la même fonction
de hachage qui finissent par provoquer une collision ?
A. Attaque par dictionnaire
B. Attaque hybride
C. Attaque par recherche exhaustive
D. Birthday attack
46
Identifier celles qui sont des mesures de bonnes stratégies de sécurité ?
A. Il vaut mieux permettre tout ce qui n'est pas explicitement interdit.
B. Dans un système informatique, il ne sert à rien de multiplier les mesures de
sécurité.
C. Plus le système est simple, plus il est facile de le sécuriser.
D. La définition d'un Plan de Reprise d'Activité (PRA) permettant la surveillance
de votre réseau et la rédaction de procédures.
47
Une organisation utilise le cryptage symétrique. Laquelle des énoncés suivants
serait une raison valide pour migrer vers le cryptage asymétrique ?
A. Le cryptage symétrique fournit l'authenticité.
B. Le cryptage symétrique est plus rapide que le cryptage asymétrique
C. Le cryptage symétrique peut rendre l'administration des clés difficile.
D. Le cryptage symétrique exige un algorithme relativement simple.
48
Un administrateur doit mettre en place un système d'authentification dans
lequel les utilisateurs peuvent entrer leurs informations d'identification une
seule fois, mais quand même accéder à des ressources de serveurs multiples.
De quel procédé s'agit-il ?
A. BYOD (Bring Your Own device).
B. Carte à puce (smart card).
C. Un serveur CAS.
D. Le One Time Password (OTP).