Sécurité des Systèmes

Prénom
Nom
Email
1. 
Indiquer si l’expression suivant est vrai ou faux : «Un ver envoie une copie de lui-même à d’autres systèmes.»

2. 
Indiquer si l’expression suivant est vrai ou faux : «Un ver exécute une copie de lui-même sur un autre système.»

3. 
Quel test de sécurité est approprié pour détecter les faiblesses du système telles qu'une mauvaise configuration, les mots de passe par défaut et les cibles potentielles de DoS ?

4. 
Un utilisateur est incapable de transférer des fichiers vers un serveur FTP. L'administrateur de sécurité a constaté que les ports sont ouverts sur le pare-feu. Lequel des éléments suivants devrait vérifier l'administrateur ?

5. 
______ est un exemple d’algorithme de clé publique.

6. 
Un technicien de sécurité évalue une nouvelle proposition de sécurité des opérations conçue pour limiter l'accès à tous les serveurs. Quel est l'avantage d'utiliser des tests de sécurité réseau pour évaluer la nouvelle proposition ?

7. 
Quel type d'attaque nécessite un attaquant pour renifler un réseau (sniffing) ?

8. 
Les pare-feu sont utilisés pour __________

9. 
Quelle fonction est fournie par l'outil de sécurité réseau Tripwire ?

10. 
Quelle technique permettant d'assurer l'intégrité des données ?

11. 
Vous souhaitez améliorer la sécurité d'administration à distance de plusieurs serveurs web Linux sur Internet. Les données ainsi que le processus d'authentification doivent être chiffrés. Que devriez vous faire ?

12. 
Quel type de test de sécurité utilise des attaques simulées pour déterminer les conséquences possibles d'une menace réelle ?

13. 
La mauvaise programmation et des pratiques de codification inadéquate présentent un risque de ?

14. 
Dans la sécurité informatique, _______ signifie que les systèmes actifs informatique ne peuvent être modifiés que par les personnes autorisées.

15. 
Lequel des énoncés suivants décrit une attaque par injection de LDAP ?

16. 
Dans le cadre d'installation d'un système de détection d'intrusion (IDS), qu'est ce qui est le plus important ?

17. 
La signature RSA utilise quel algorithme de hachage ?

18. 
Quelle procédé permettant d'assurer la non-répudiation des données ?

19. 
Le protocole utilisé pour sécuriser les e-mails ?

20. 
Le premier objectif indispensable du test d'un plan de continuité des activités (PCA) est :

21. 
Un tier consulte un site web, mais constate que le navigateur le redirige vers un autre site web et que l'URL a changé. De quel type d'attaque s'agit-il ?

22. 
Un administrateur examine une session réseau à un serveur de base de données compromis avec un analyseur de paquets. Il a remarqué qu' il y a une série répétée du caractère hexadécimal (0x90). Il s'agit d'une attaque...

23. 
Lorsque vous vous connectez à un service en ligne, vous êtes invité à fournir une sorte d’identification, telle que votre nom, numéro de compte et le mot de passe. Quel est le nom donné à ce bref dialogue ?

24. 
_________ est utilisé pour valider l’identité de l’expéditeur du message auprès du destinataire.

25. 
Quel protocole d'authentification peut être sécurisé à l'aide de protocole SSL ?

26. 
Lequel des termes suivants est spécifiquement conçu pour leurrer et attirer les pirates ?

27. 
Lequel des programmes suivants est un programme malveillant indépendant qui ne nécessite aucun d’autre programme?

28. 
Quelle est la taille d’une signature RSA après les traitements MD5 et SHA-1 ?

29. 
Lequel des énoncés suivants est vrai concernant le protocole WTLS ?

30. 
________ est une forme de virus explicitement conçue pour éviter la détection par des logiciels antivirus.

31. 
Lequel des services suivants doit être désactivé pour empêcher les hackers d'utiliser un serveur Web comme un relais de messagerie ?

32. 
Dans la sécurité informatique, _______ signifie que les informations contenues dans un système informatique ne sont accessibles en lecture que par les personnes autorisées.

33. 
Un administrateur doit mettre en place un système d'authentification dans lequel les utilisateurs peuvent entrer leurs informations d'identification une seule fois, mais quand même accéder à des ressources de serveurs multiples. De quel procédé s'agit-il ?

34. 
Votre entreprise a opté le service Cloud pour sauvegarder ces données. Quelle type de solutions de sécurité est le plus adapté pour sécuriser ses données dans le Cloud ?

35. 
Quelle unité réseau est souvent utilisé comme passerelle entre un réseau LAN et un réseau publique(internet) ?

36. 
Un attaquant insère un code malveillant dans un lien qui semble provenir d'une source digne de confiance, Il s'agit de :

37. 
Concernant les DMZ, quelles affirmations sont fausses ?

38. 
Les types de menaces pour la sécurité d’un système informatique ou d’un réseau sont _______ ?

39. 
Lequel des éléments suivants est utilisé pour effectuer un déni de service (DoS) et lequel des éléments suivants permet de faire un backdoor caché pour accéder aux postes de travail sur Internet ?

40. 
Quelles affirmations sont vraies à propos du VPN ?