QCM Sécurité informatique – Partie 17

QCM en réseau informatique avec la correction pour la préparation des concours, des tests, aux examens et aux certifications. Ces questions sont tirés d’un vrai concours écrit et certaines parties sont tirés d’un entretien orale. Ainsi vous trouverez des questions sur CCNA, TCP/IP, Protocoles, Questions d’adressage IP, Modèle OSI et plus. Cette méthode d’apprentissage systématique préparera facilement toute personne pour réussir son concours.
 
 

1. Combien y a-t-il de façons de détecter un débordement de mémoire tampon(buffer-overflow)?

A 2

B 3

C 6

D 5

A
Il existe deux façons de détecter un dépassement de mémoire tampon dans une application. La première consiste à regarder dans le code et à vérifier si le contrôle des limites a été correctement intégré ou non. L’autre méthode consiste à créer une version exécutable du produit, à alimenter l’application avec une grande quantité de données et à vérifier s’il y a un comportement anormal.
2. Les tests de débordement de mémoire tampon dans un système peuvent être effectués manuellement et de deux manières différentes.

A Vrai

B Faux

C Aucune de ces réponses

A
Les tests de débordement de mémoire tampon dans un système peuvent être effectués manuellement, de deux manières différentes. La première consiste à examiner le code et à vérifier si le contrôle des limites a été correctement intégré ou non. L’autre méthode consiste à créer une version exécutable du produit, à alimenter l’application avec une grande quantité de données et à vérifier qu’il n’y a pas de comportement anormal.
3. La compréhension de ___________ est également importante pour accéder à un système par le biais de réseaux.

A systèmes d’exploitation

B serveurs de messagerie

C réseau

D matériel

C
Une bonne compréhension des réseaux est très importante pour les pirates qui tentent d’accéder à un système par le biais des réseaux. Le fonctionnement de TCP/IP, les topologies et les protocoles utilisés sont autant de choses qu’un pirate ou un professionnel de la sécurité doit impérativement comprendre.
 
 

4. Sauvegarder les mots de passe dans le navigateur est une bonne habitude.

A Vrai

B Faux

C Aucune de ces réponses

B
Sauvegarder dans le navigateur les mots de passe de vos différents comptes d’utilisateur et services web n’est pas une bonne habitude. Tous les navigateurs ne sauvegardent pas ces mots de passe dans un format crypté. Chrome vous permet de voir ces mots de passe si vous connaissez le mot de passe du système, ce qui peut entraîner une faille de sécurité.
5. Lequel des éléments suivants n’est pas une caractéristique de l’attaque par dictionnaire ?

A Très rapide

B Gain de temps

C Facile à réaliser

D Très difficile et inefficace

D
Une attaque par dictionnaire consiste à casser un système ou un serveur protégé par un mot de passe en entrant simplement et automatiquement chaque mot d’un dictionnaire comme mot de passe.
6. Lequel des éléments suivants fait partie des avantages de l’attaque par dictionnaire ?

A Elle prend beaucoup de temps

B Modérément efficace

C Très rapide

D Complexe à mettre en œuvre

C
Une attaque par dictionnaire est très rapide.
 
 

7. L’attaque par force brute est ______________

A rapide

B inefficace

C lente

D Complexe à mettre en œuvre

C
En fait, le temps qu’il faut pour pénétrer par force brute dans un système est une métrique utile pour évaluer le niveau de sécurité du système. En revanche, les attaques par force brute sont très lentes, car elles doivent parfois passer par toutes les combinaisons possibles de caractères avant d’atteindre leur but.
8. Pour pirater une base de données ou accéder à des données et les manipuler, lequel des langages suivants le pirate doit-il connaître ?

A HTML

B SQL

C Tcl

D F#

B
Pour pirater une base de données ou accéder à des données et les manipuler, un pirate doit connaître le langage SQL (Structured Query Language). Pour un pirate, si vous avez accédé à une base de données pendant une courte période et que vous souhaitez modifier des données spécifiques, vous devez écrire une requête SQL appropriée pour rechercher ou mettre en œuvre votre manipulation plus rapidement.
9. La collecte d’informations sur un système, une personne, une organisation ou un réseau n’est pas importante.

A Vrai

B Faux

C Aucune de ces réponses

B
La collecte d’informations sur un système, une personne, une organisation ou un réseau est importante pour qu’un pirate informatique puisse bien connaître le système cible ou la victime.
 
 

10. Il existe _______ principaux moyens de voler des informations sur les e-mails.

A 2

B 3

C 4

D 5

B
Il y a trois façons de voler des informations sur les emails. Il s’agit du vol de cookies, de l’ingénierie sociale et de la technique d’hameçonnage par mot de passe.
 

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *