QCM Sécurité informatique – Partie 16
QCM en réseau informatique avec la correction pour la préparation des concours, des tests, aux examens et aux certifications. Ces questions sont tirés d’un vrai concours écrit et certaines parties sont tirés d’un entretien orale. Ainsi vous trouverez des questions sur CCNA, TCP/IP, Protocoles, Questions d’adressage IP, Modèle OSI et plus. Cette méthode d’apprentissage systématique préparera facilement toute personne pour réussir son concours.
1. _________, persévérance et être au courant des dernières mises à jour technologiques et de leurs failles sont quelques-unes des principales qualités que tout pirate éthique doit posséder.
A Manque de compréhension
B Faibles compétences en programmation
C Une grande patience
D Faible persévérance
2. ___________ permet à un pirate d’ouvrir un morceau de programme ou d’application et de le reconstruire avec d’autres fonctions et capacités.
A Social engineering
B Reverse engineering
C Implantation de logiciels malveillants
D Injection de code
3. Dans une application qui utilise le tas, la mémoire pour les données est allouée _________
A logiquement
B dynamiquement
C statiquement
D au début du programme
4. Dans une application qui utilise la pile, la mémoire pour les données est allouée _________.
A logiquement
B dynamiquement
C statiquement
D au début du programme
5. Un code malicieux peut être introduit dans le/la _______ lors d’une attaque __________.
A pile, buffer-overflow
B file d’attente, buffer-overflow
C carte mémoire, buffer-overflow
D lecteur externe, buffer-overflow
6. Pour éviter que votre système ne soit soumis à une attaque d’énumération, vous devez désactiver tous les services.
A Vrai
B Faux
C Aucune de ces réponses
7. Lequel des éléments suivants ne fait pas partie des compétences intellectuelles des pirates informatiques?
A La pensée créative
B La capacité à résoudre des problèmes
C La persévérance
D Le potentiel pour attaquer intelligemment
8. Même nos e-mails contiennent l’adresse IP de l’expéditeur, ce qui facilite une attaque d’énumération. Nous pouvons obtenir cette adresse IP à partir de ___________ à l’intérieur de l’e-mail.
A Option « transférer »
B Option « Afficher l’original »
C Option « Afficher l’intégralité de l’e-mail »
D Option « Voir l’original »
9. Les variables créées dynamiquement lors de l’appel d’une fonction (telle que malloc()) sont créées sous la forme d’une structure de données du ________.
A tableau
B file d’attente
C pile
D tas
10. Pourquoi les langages de programmation sont-ils importants pour les hackers éthiques et les professionnels de la sécurité ?
A Uniquement pour écrire des malware
B Pour résoudre des problèmes et construire des outils et des programmes
C Pour enseigner la programmation
D Pour développer des programmes destinés à nuire à autrui