QCM Sécurité informatique – Partie 16

QCM en réseau informatique avec la correction pour la préparation des concours, des tests, aux examens et aux certifications. Ces questions sont tirés d’un vrai concours écrit et certaines parties sont tirés d’un entretien orale. Ainsi vous trouverez des questions sur CCNA, TCP/IP, Protocoles, Questions d’adressage IP, Modèle OSI et plus. Cette méthode d’apprentissage systématique préparera facilement toute personne pour réussir son concours.
 
 

1. _________, persévérance et être au courant des dernières mises à jour technologiques et de leurs failles sont quelques-unes des principales qualités que tout pirate éthique doit posséder.

A Manque de compréhension

B Faibles compétences en programmation

C Une grande patience

D Faible persévérance

C
Une grande patience, persévérance et être au courant des dernières mises à jour technologiques et de leurs failles sont quelques-unes des principales qualités que tout pirate éthique doit posséder.
2. ___________ permet à un pirate d’ouvrir un morceau de programme ou d’application et de le reconstruire avec d’autres fonctions et capacités.

A Social engineering

B Reverse engineering

C Implantation de logiciels malveillants

D Injection de code

B
Le reverse engineering est la technique utilisée pour permettre à un hacker d’ouvrir un morceau de programme ou d’application (généralement dans un langage de bas niveau tel que le langage d’assemblage) et de le reconstruire avec d’autres caractéristiques et capacités.
3. Dans une application qui utilise le tas, la mémoire pour les données est allouée _________

A logiquement

B dynamiquement

C statiquement

D au début du programme

B
Dans une application qui utilise le tas, la mémoire utilisée par l’application est allouée dynamiquement au moment de l’exécution. L’accès à ces mémoires est comparativement plus lent que les mémoires qui utilisent la pile.
 
 

4. Dans une application qui utilise la pile, la mémoire pour les données est allouée _________.

A logiquement

B dynamiquement

C statiquement

D au début du programme

C
Dans les applications qui utilisent la pile, la mémoire utilisée par l’application est allouée au début de l’appel de fonction et la mémoire est libérée à la fin du programme. L’accès aux valeurs de la pile est très rapide.
5. Un code malicieux peut être introduit dans le/la _______ lors d’une attaque __________.

A pile, buffer-overflow

B file d’attente, buffer-overflow

C carte mémoire, buffer-overflow

D lecteur externe, buffer-overflow

A
Un code malicieux peut être inséré dans la pile lors d’une attaque par débordement de mémoire tampon (buffer-overflow). Le débordement peut être utilisé pour écraser le pointeur de retour de sorte que le flux de contrôle passe au code malicieux.
6. Pour éviter que votre système ne soit soumis à une attaque d’énumération, vous devez désactiver tous les services.

A Vrai

B Faux

C Aucune de ces réponses

A
Pour éviter que votre système ne soit soumis à une attaque d’énumération, il est recommandé de désactiver tous les services qui ne sont pas utilisés. Cela réduit le potentiel que votre système soit énuméré par le système d’exploitation.
 
 

7. Lequel des éléments suivants ne fait pas partie des compétences intellectuelles des pirates informatiques?

A La pensée créative

B La capacité à résoudre des problèmes

C La persévérance

D Le potentiel pour attaquer intelligemment

D
Tout pirate informatique doit posséder un ensemble de compétences intangibles telles que la pensée créative pour trouver une nouvelle façon de pénétrer dans un système, des compétences en matière de résolution de problèmes pour mettre fin à toute attaque active et la persévérance, en essayant différentes façons sans perdre espoir.
8. Même nos e-mails contiennent l’adresse IP de l’expéditeur, ce qui facilite une attaque d’énumération. Nous pouvons obtenir cette adresse IP à partir de ___________ à l’intérieur de l’e-mail.

A Option « transférer »

B Option « Afficher l’original »

C Option « Afficher l’intégralité de l’e-mail »

D Option « Voir l’original »

B
Il est possible de connaître l’adresse IP de l’expéditeur de votre e-mail en ouvrant l’e-mail, en cliquant sur le bouton « Plus » et en sélectionnant l’option « Afficher l’original ». De cette manière, on peut trouver l’adresse IP et procéder à une énumération.
9. Les variables créées dynamiquement lors de l’appel d’une fonction (telle que malloc()) sont créées sous la forme d’une structure de données du ________.

A tableau

B file d’attente

C pile

D tas

D
Les variables créées dynamiquement lors de l’appel d’une fonction (telle que malloc()) sont créées sous la forme d’une structure de données du tas. Dans le cas d’un débordement basé sur le tas, la mémoire tampon est placée dans la partie inférieure du tas, écrasant toutes les variables générées dynamiquement.
 
 

10. Pourquoi les langages de programmation sont-ils importants pour les hackers éthiques et les professionnels de la sécurité ?

A Uniquement pour écrire des malware

B Pour résoudre des problèmes et construire des outils et des programmes

C Pour enseigner la programmation

D Pour développer des programmes destinés à nuire à autrui

B
Il est important que les pirates et les professionnels de la sécurité comprennent un langage de programmation afin de pouvoir comprendre le fonctionnement d’un virus, d’un logiciel espion ou d’un autre logiciel malveillant, ou d’écrire leur propre code de défense pour résoudre un problème. Aujourd’hui, les outils de sécurité et les logiciels malveillants sont développés par des professionnels de la sécurité hautement qualifiés et compétents.
 

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *