QCM Sécurité informatique – Partie 23

QCM en réseau informatique avec la correction pour la préparation des concours, des tests, aux examens et aux certifications. Ces questions sont tirés d’un vrai concours écrit et certaines parties sont tirés d’un entretien orale. Ainsi vous trouverez des questions sur CCNA, TCP/IP, Protocoles, Questions d’adressage IP, Modèle OSI et plus. Cette méthode d’apprentissage systématique préparera facilement toute personne pour réussir son concours.
 
 

1. Il existe ____ types de scans.

A 2

B 3

C 4

D 5

B
Il existe au total trois types de scan dans le domaine du piratage éthique et de la cybersécurité. Il s’agit du scan de vulnérabilité, du scan de réseau et du scan de port.
2. Lequel des éléments suivants n’est pas un objectif du scan ?

A Détection du système actif fonctionnant sur le réseau

B La découverte de l’adresse IP du système cible

C Découvrir les services fonctionnant sur le système cible

D Détection des logiciels espions dans un système

D
La détection du système actif fonctionnant sur le réseau, la découverte de l’adresse IP du système cible et la découverte des services fonctionnant sur le système cible sont quelques-uns des objectifs du scan.
3. ______ est une faiblesse qui peut être exploitée par des attaquants.

A Système avec virus

B Système sans pare-feu

C Système avec des vulnérabilités

D Système avec un mot de passe fort

C
Dans le domaine de la cybersécurité, un système présentant des vulnérabilités est une faiblesse qui peut être exploitée par les cybercriminels et les attaquants pour leur propre bénéfice. Pour ce faire, ils utilisent des outils et des techniques spécifiques afin de s’introduire dans le système par le biais des vulnérabilités.
 
 

4. Les risques et les vulnérabilités sont identiques.

A Vrai

B Faux

C Aucune de ces réponses

B
Le risque et la vulnérabilité ne peuvent pas être utilisés de manière interchangeable. Le risque peut être défini comme le potentiel d’impact qui peut résulter de l’exploitation de la vulnérabilité. Il existe des vulnérabilités qui ne présentent pas de risque, appelées « vulnérabilités sans risque ».
4. Pour découvrir le système d’exploitation fonctionnant sur le système cible, le scan a un terme spécifique. De quoi s’agit-il ?

A Footprinting

B Fingerprinting

C Screen-printing

D Port-printing

B
Fingerprinting est le nom de ce type spécifique de scan pour découvrir le système d’exploitation fonctionnant sur le système cible dans un réseau, ce qui fait partie de la technique de scan du système d’exploitation.
5. Lequel de ces éléments n’est pas une méthode du scan ?

A Recherche de systèmes actifs

B Recherche de ports ouverts

C Identifier les malwares dans le système

D Identification des services

C
La recherche de systèmes actifs, de ports ouverts et l’identification des services fonctionnant sur les systèmes sont quelques-unes des étapes et des méthodologies utilisées pour effectuer le scan.
6. Le scan ICMP est utilisé pour scanner ________.

A les systèmes ouverts

B les systèmes actifs

C les systèmes défectueux

D les systèmes en panne

B
Le scan consiste à vérifier la présence de systèmes actifs, à identifier les ports ouverts et les services en cours d’exécution sur les systèmes, autant d’étapes et de méthodologies utilisées pour le scan. Le scan ICMP est utilisé pour vérifier les systèmes actifs.
 
 

7. L’attribut ________ est utilisé pour ajuster la valeur du délai d’attente du ping.

A -time

B -t

C -p

D -temps

B
L’attribut -t est utilisé lors de l’envoi d’une requête à un système pour modifier la valeur du délai d’attente de la requête. Il s’agit d’un exemple de scan de système en direct, qui permet de vérifier quels hôtes sont présents sur le réseau en envoyant des pings aux systèmes du réseau.

Par exemple: Limitez le nombre de sauts (routeurs) par lesquels le ping passera en configurant une valeur TTL (time-to-live). Par exemple, pour limiter la requête à dix sauts, tapez:

# ping -t 10 tonServeur
8. Le scan de ______ est une procédure permettant d’identifier les hôtes actifs sur votre réseau.

A Réseau

B Port

C Vulnérabilité

D Système

A
Le scan de réseau est une procédure permettant d’identifier les hôtes actifs sur votre réseau. Elle est effectuée dans l’intention d’attaquer votre système ou à des fins de sécurité par des pirates éthiques.
9. L’antivirus ou le logiciel de protection du PC permet de détecter les virus et les trojans.

A Vrai

B Faux

C Aucune de ces réponses

A
L’antivirus ou le logiciel de protection du PC aide à détecter les virus et les chevaux de Troie, à condition que l’antivirus ou l’application de protection soit à jour.
 
 

10. Un attaquant peut utiliser un outil de « force brute » automatique pour compromettre votre ____________.

A nom d’utilisateur

B identifiant de l’employé

C nom du système / du PC

D mot de passe

D
Dans la plupart des cas, l’attaquant utilise des outils automatisés de force brute pour compromettre votre code PIN ou votre mot de passe. Cela facilite l’obtention de votre mot de passe en combinant différentes lettres dans le but de procéder par essais et erreurs.
11. L’attaquant utilisera différents bots (PC zombies) pour interroger votre système et le nom de l’attaque est ______.

A Distributed Denial-of-Service (DDoS)

B Permanent Denial-of-Service (PDoS)

C Denial-of-Service (DoS)

D Controlled Denial-of-Service (CDoS)

A
Dans ce cas, l’attaquant utilise plusieurs PC et inonde la bande passante/les ressources du système de la victime (généralement un ou plusieurs serveurs web). L’attaque utilise des PC zombies et chacun des PC est contrôlé à distance par l’attaquant.
12. Des hackers illicites peuvent pénétrer dans votre espace personnel, votre chambre ou votre cabine pour voler votre ordinateur portable, votre clé USB, vos documents ou d’autres éléments afin de manipuler vos informations confidentielles.

A Vrai

B Faux

C Aucune de ces réponses

A
Des hackers illicites peuvent pénétrer dans votre espace personnel, votre chambre ou votre cabine pour voler votre ordinateur portable, votre clé USB, vos documents ou d’autres éléments afin de manipuler vos informations confidentielles. Ce type de hacking fait partie du piratage physique.
 
 

13. Certains cookies sont conçus pour suivre vos habitudes de navigation et vous adresser des publicités.

A Vrai

B Faux

C Aucune de ces réponses

A
Les cookies sont de petits fichiers qui sont téléchargés sur votre système lorsque vous visitez un site web. Certains cookies sont conçus pour suivre vos habitudes de navigation et cibler des publicités pertinentes pour l’utilisateur.
14. Garder les habitudes de navigation et cibler des publicités spécifiques pour vous est tout à fait inoffensif, mais cela peut nuire à votre vie privée en ligne.

A Vrai

B Faux

C Aucune de ces réponses

A
Certains cookies sont conçus pour suivre vos habitudes de navigation et cibler des publicités pertinentes pour l’utilisateur. Le fait de suivre les habitudes de navigation et de cibler des publicités spécifiques pour les utilisateurs est inoffensif, mais cela peut nuire à la protection de votre vie privée en ligne.
 

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *