QCM Sécurité informatique – Partie 15

QCM en réseau informatique avec la correction pour la préparation des concours, des tests, aux examens et aux certifications. Ces questions sont tirés d’un vrai concours écrit et certaines parties sont tirés d’un entretien orale. Ainsi vous trouverez des questions sur CCNA, TCP/IP, Protocoles, Questions d’adressage IP, Modèle OSI et plus. Cette méthode d’apprentissage systématique préparera facilement toute personne pour réussir son concours.
 
 

1. Quels sont les langages de script Web couramment utilisés par les pirates pour obtenir diverses informations auprès des internautes ?

A Tcl et C#

B C++ et HTML

C HTML et Python

D Perl et JavaScript

D
Les attaquants utilisent différents langages de script, tels que Perl et JavaScript, qui sont programmés pour récupérer non seulement l’adresse IP du site, mais aussi les informations personnelles des autres utilisateurs.
2. Une attaque par débordement de mémoire tampon (Buffer-overflow attack) peut avoir lieu si une machine peut exécuter un code résidant dans le segment data/pile.

A Vrai

B Faux

C Aucune de ces réponses

A
Une attaque par débordement de mémoire tampon peut se produire si le programmeur ne procède pas à des tests de contrôle des limites ou si une machine peut exécuter un code résidant dans le segment data/pile.
3. _________ est la première phase du piratage éthique.

A Empoisonnement du cache DNS

B Footprinting

C Empoisonnement du cache ARP

D Enumération

B
Le Footprinting est la première phase du piratage éthique qui consiste à rassembler des informations dans le but de pirater ou d’attaquer une victime ou un système. L’attaquant tente de découvrir le plus grand nombre possible de moyens d’attaque. Le Footprinting est également connu sous le nom de Reconnaissance.
 
 

4. Le débordement de mémoire tampon basé sur _____ est complexe à exécuter et c’est l’attaque la moins fréquente.

A basé sur la mémoire

B basé sur la file d’attente

C basé sur la pile

D basé sur le tas

D
Les attaques de débordement de mémoire tampon basées sur le tas sont difficiles à exécuter et c’est l’attaque la moins fréquente. Elles attaquent l’application en inondant l’espace mémoire réservé à un programme.
5. L’attaque par énumération a pour but d’obtenir des informations. Lequel des éléments suivants ne peut pas être obtenu par énumération ?

A Les tables IP

B Les données SNMP, si elles ne sont pas sécurisées de manière appropriée

C Les discussions privées

D La liste des stratégies relatives aux noms d’utilisateur et aux mots de passe

C
L’attaque par énumération est une technique d’acquisition d’informations utilisée dans le cadre du piratage éthique pour obtenir des données concernant la table IP de la victime, des données SNMP, des listes de noms d’utilisateur et de mots de passe de différents systèmes, etc. mais pas des conversations privées.
6. Les débordements de mémoire tampon basés sur _______, qui sont plus fréquents chez les attaquants.

A basé sur la mémoire

B basé sur la file d’attente

C basé sur la pile

D basé sur le tas

C
Dans le cas des débordements de mémoire tampon basés sur la pile, qui sont les plus courants parmi les types de débordements de mémoire tampon, ils exploitent les applications en inondant la pile, c’est-à-dire l’espace mémoire dans lequel les utilisateurs saisissent les données de l’extérieur.
 
 

7. enum4linux est utilisé pour énumérer _______________

A les systèmes Linux

B les systèmes Windows

C systèmes Android

D systèmes Mac

A
enum4linux est implémenté pour énumérer les systèmes Linux. Grâce à cela, l’attaquant peut examiner et établir les noms d’utilisateur présents sur un hôte cible.
8. En l’absence de contrôle des limites, le programme se termine anormalement et conduit à l’erreur de ___________.

A logique

B segmentation

C temps de compilation

D syntaxe

B
Dans le cas d’un débordement de mémoire tampon, l’absence de contrôle des limites entraîne une fin anormale du programme et une erreur de segmentation. Parfois, l’application sur laquelle l’attaque a été effectuée est bloquée ou suspendue et se ferme soudainement.
9. ______ est utilisé pour essayer de deviner les noms d’utilisateur en utilisant le service SMTP.

A smtp-user-enum

B smtp-enum

C snmp-enum

D snmp-user-enum

A
smtp-user-enum est utilisé pour essayer de deviner les noms d’utilisateur en utilisant le service SMTP. Ainsi, un attaquant peut examiner et établir les noms d’utilisateur présents sur un hôte cible.
 
 

10. Un hacker éthique doit être capable de comprendre le problème, d’avoir des connaissances en informatique et de savoir comment fonctionne la technologie.

A Vrai

B Faux

C Aucune de ces réponses

A
Un hacker éthique doit être capable de comprendre le problème, d’avoir des connaissances en informatique et de savoir comment fonctionne la technologie. Il doit également savoir deviner et sécuriser les mots de passe, renifler le trafic réseau et rechercher les vulnérabilités.
 

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *