QCM Sécurité informatique – Partie 20

QCM en réseau informatique avec la correction pour la préparation des concours, des tests, aux examens et aux certifications. Ces questions sont tirés d’un vrai concours écrit et certaines parties sont tirés d’un entretien orale. Ainsi vous trouverez des questions sur CCNA, TCP/IP, Protocoles, Questions d’adressage IP, Modèle OSI et plus. Cette méthode d’apprentissage systématique préparera facilement toute personne pour réussir son concours.
 
 

1. _________ est un analyseur de paquets par ligne de commande très répandu.

A Wireshark

B Snort

C Metasploit

D Tcpdump

D
Tcpdump est un analyseur de paquets réseau à ligne de commande très répandu. Il permet à son utilisateur d’afficher les paquets TCP/IP ainsi que d’autres paquets de données transmis ou reçus sur le réseau informatique.
 
2. Nmap est l’abréviation de Network Mapper.

A Vrai

B Faux

C Aucune de ces réponses

A
Nmap est l’abréviation de Network Mapper. Il s’agit d’un outil de ligne de commande Linux open-source utilisé pour analyser les adresses IP et les ports d’un réseau et pour détecter les applications installées. Nmap permet aux administrateurs de réseau de savoir quels appareils fonctionnent sur leur réseau, de découvrir les ports et les services ouverts et de détecter les vulnérabilités.
3. _____ est un outil populaire utilisé pour découvrir des réseaux ainsi que pour l’audit de sécurité.

A Ettercap

B Metasploit

C Nmap

D Burp Suit

C
Nmap est l’abréviation de Network Mapper. Il s’agit d’un outil de ligne de commande Linux open-source utilisé pour analyser les adresses IP et les ports d’un réseau et pour détecter les applications installées. Nmap permet aux administrateurs de réseau de savoir quels appareils fonctionnent sur leur réseau, de découvrir les ports et les services ouverts et de détecter les vulnérabilités.
 
 

4. Lequel de ces éléments Nmap ne vérifie pas ?

A Les services que proposent les différents hôtes

B Le système d’exploitation sur lequel ils fonctionnent

C Le type de pare-feu utilisé

D Le type d’antivirus utilisé

D
Nmap ne détecte pas le type d’antivirus utilisé.
5. Lequel des éléments suivants concerne la détection des intrusions dans les réseaux et l’analyse du trafic en temps réel ?

A John the Ripper

B Nessus

C Snort

D WireShark

C
SNORT est un système de détection d’intrusion (IDS) et de prévention d’intrusion (IPS) puissant et open-source qui permet d’analyser le trafic réseau en temps réel et de journaliser les paquets de données. SNORT utilise un langage basé sur des règles qui combine des méthodes d’inspection des anomalies, des protocoles et des signatures pour détecter les activités potentiellement malveillantes.
6. Wireshark est un outil ____________.

A d’analyse des protocoles réseau

B de sécurité des connexions réseau

C d’analyse des connexions

D de défense contre le filtrage de paquets malveillants

A
Wireshark est un analyseur de réseau open source très utilisé qui permet de capturer et d’afficher en temps réel les détails du trafic réseau. Il est particulièrement utile pour résoudre les problèmes de réseau, analyser les protocoles de réseau et assurer la sécurité du réseau. Les réseaux doivent être surveillés pour garantir leur bon fonctionnement et leur sécurité.
 
 

7. Parmi les outils mentionnés ci-dessous, lequel est utilisé pour le piratage du Wi-Fi ?

A Wireshark

B Nessus

C Aircrack-ng

D Snort

C
Aircrack-ng est une suite d’outils permettant d’évaluer la sécurité des réseaux WiFi : monitoring, attacking, testing, et cracking. La suite teste la force des mots de passe utilisés pour les réseaux WiFi. Tous les outils sont en ligne de commande, ce qui permet d’utiliser des scripts complexes.
8. _________ est une méthode malicieuse utilisée par les pirates informatiques pour inciter un utilisateur à cliquer sur quelque chose de différent de ce qu’il attend.

A Click-hacking

B Click-fraud

C Clickjacking

D Utiliser des liens torrents

C
Le clickjacking est une méthode malicieuse utilisée par les cybercriminels pour inciter un utilisateur à cliquer sur quelque chose d’autre qui n’a rien à voir avec ce qu’il souhaite. Le simple clic redirige généralement la personne vers un site étrange à partir duquel des fichiers infectés sont téléchargés dans le système de la personne.
9. L’attaque par clickjacking peut entraîner la fuite ou le vol des __________ confidentielles de la victime.

A informations

B documents

C fichiers pdf

D fichiers multimédias

A
A travers le clickjacking, le système de la personne peut être compromis par un programme infecté, des trojans ou des logiciels espions qui ont été téléchargés automatiquement en arrière-plan lorsque l’utilisateur est tombé dans le piège d’un attaquant.
 
 

10. Chaque employé de l’entreprise doit avoir des connaissances de base en matière de sécurité informatique, de types de piratage et de la manière dont ils sont effectués.

A Vrai

B Faux

C Aucune de ces réponses

A
Chaque employé de l’entreprise doit avoir des connaissances de base en matière de sécurité informatique, de types de piratage et de la manière dont ils sont effectués. Chaque employé sera ainsi conscient des diverses activités malveillantes et pourra en référer à ses supérieurs.
 

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *