qcm sécurité informatique

5
AIT ELMOUDEN Zakariyaa [email protected] 1 QCM en Sécurité Informatique Généralité, Système dinformations(SI), attaques informatiques et outils de sécurisation des systèmes dinformations (SSI) Proposé par : AIT ELMOUDEN ZAKARIYAA Q1 : Lesquelles des méthodes suivantes sont des méthodes françaises pour l’analyse des risques ? A. OCTAVE B. MEHARI C. ISASME D. EBIOS E. CRAMM Q2 : Parmi les éléments suivantes, quels éléments ne peuvent pas être traités comme un actif dans un Système d’information ? A. Câble coaxiale B. Serveur DNS C. Base de données Oracle 11g D. Administrateur réseau E. Autre réponse Q3 : Lesquelles des actions suivantes n’est pas une action acceptée par un administrateur SI contre un risque identifié ? A. Accepter le risque B. Eviter le risque C. Transférer le risque D. Réduire le risque E. Autre réponse Q4 : Lesquelles des notions suivantes ne sont pas des objectifs de la sécurité informatique ? A. L’intégrité B. L’identification C. L’authentification D. La confidentialité E. Autre réponse

Upload: zakariyaa-ait-elmouden

Post on 08-Jan-2017

922 views

Category:

Internet


0 download

TRANSCRIPT

Page 1: QCM Sécurité Informatique

AIT ELMOUDEN Zakariyaa

[email protected]

1

QCM en Sécurité Informatique

Généralité, Système d’informations(SI), attaques informatiques et outils de sécurisation des

systèmes d’informations (SSI)

Proposé par : AIT ELMOUDEN ZAKARIYAA

Q1 : Lesquelles des méthodes suivantes sont des méthodes françaises pour l’analyse des

risques ?

A. OCTAVE

B. MEHARI

C. ISASME

D. EBIOS

E. CRAMM

Q2 : Parmi les éléments suivantes, quels éléments ne peuvent pas être traités comme un actif

dans un Système d’information ?

A. Câble coaxiale

B. Serveur DNS

C. Base de données Oracle 11g

D. Administrateur réseau

E. Autre réponse

Q3 : Lesquelles des actions suivantes n’est pas une action acceptée par un administrateur SI

contre un risque identifié ?

A. Accepter le risque

B. Eviter le risque

C. Transférer le risque

D. Réduire le risque

E. Autre réponse

Q4 : Lesquelles des notions suivantes ne sont pas des objectifs de la sécurité informatique ?

A. L’intégrité

B. L’identification

C. L’authentification

D. La confidentialité

E. Autre réponse

Page 2: QCM Sécurité Informatique

AIT ELMOUDEN Zakariyaa

[email protected]

2

Q5 : Un bug par lequel un processus, lors de l'écriture dans un tampon, écrit à l'extérieur de

l'espace alloué au tampon ?

A. Buffer Overflow

B. Failles XSS

C. Débordement de tampon

D. Injection SQL

E. Autre réponse

Q6 : Lesquelles des attaques suivantes ne sont pas des attaques d’accès à un SI ?

A. Le craquage des mots de passe

B. L’ingénierie sociale

C. Les chevaux de Troie

D. Les attaques Dos

E. L’IP spoofing

Q7 : Lesquelles des propositions suivantes sont correctes pour le flooding ou le flood ?

A. Envoyer une multitude de paquets ICMP request-echo à des broadcasts avec une

fausse adresse source.

B. Envoyer une grande quantité des données inutiles dans un réseau.

C. Envoyer des paquets IP en utilisant des adresses IP falsifiés afin de masquer son

identité ou gagner la confiance d’un serveur.

D. Envoyer un nombre de messages par plusieurs hôtes au même temps.

E. Autre réponse

Q8 : Lesquelles des propositions suivantes sont correctes pour l’IP spoofing ?

A. Envoyer une multitude de paquets ICMP request-echo à des broadcasts avec une

fausse adresse source.

B. Envoyer une grande quantité des données inutiles dans un réseau.

C. Envoyer des paquets IP en utilisant des adresses IP falsifiés afin de masquer son

identité ou gagner la confiance d’un serveur.

D. Envoyer un nombre de messages par plusieurs hôtes au même temps.

E. Autre réponse

Page 3: QCM Sécurité Informatique

AIT ELMOUDEN Zakariyaa

[email protected]

3

Q9 : Lesquelles des propositions suivantes sont correctes pour les attaques Dos ?

A. Envoyer une multitude de paquets ICMP request-echo à des broadcasts avec une

fausse adresse source.

B. Envoyer une grande quantité des données inutiles dans un réseau.

C. Envoyer des paquets IP en utilisant des adresses IP falsifiés afin de masquer son

identité ou gagner la confiance d’un serveur.

D. Envoyer un nombre de messages par plusieurs hôtes au même temps.

E. Autre réponse

Q10 : Lesquelles des propositions suivantes sont vraies ?

A. Une menace et une attaque possible par un actif de l’extérieur du Système.

B. Un risque est une combinaison d’une menace et les pertes qui peuvent être causés par

cette menace.

C. Une vulnérabilité dans la sécurité informatique est tout point faible dans le Système.

D. Une faille dans la sécurité informatique est tout point faible dans le Système.

E. L’inexpérience d’un programmeur d’un logiciel de communication avec une BD est

une menace pour le SI.

Q11 : ILOVEYOU (4 Mai 2000) est un script VBScript qui se cache derrière une lettre

d’amour reçu par email, et il peut envoyer une copie à toutes les adresses email du répertoire

Outlook de la victime, alors ILOVEYOU est un(e) :

A. Virus informatique

B. Vers Informatique (Worm)

C. Troyen/Trojan (Cheval de Troie)

D. Attaque Dos

E. Autre réponse

Q12 : La méthode qui facilite ré-pénétration pour un attaquant après son premier accès au

système, classée comme attaque d’accès ?

A. Le sniffing

B. L’homme du milieu (Man in The Middle)

C. Porte dérobée

D. Cheval de Troie

E. Autre réponse

Page 4: QCM Sécurité Informatique

AIT ELMOUDEN Zakariyaa

[email protected]

4

Q13 : Ouvrir un port dans la machine victime derrière un programme installé et qui apparait

légitime, pour le but de permettre une communication entre le pirate et la machine infectée ?

A. Le sniffing

B. L’homme du milieu (Man in The Middle)

C. Porte dérobée

D. Cheval de Troie

E. Autre réponse

Q14 : Une technique qui permet à un attaquant d’obtenir des informations sur un système ou

des mots de passe en se basant sur un contact réel ou via email au un autre outil ?

A. Le sniffing

B. L’homme du milieu (Man in The Middle)

C. Porte dérobée

D. Cheval de Troie

E. Autre réponse

Q15 : L’outil le plus utilisé comme première étape de scan et de collecte d’information sur le

périmètre d’un SI ?

A. Nmap

B. Pcap

C. Ping

D. SNMP

E. Autre réponse

Q16 : SNMP est l’abréviation de :

A. Simple Network Mapping Protocol

B. Simple Network Mapper Protocol

C. Simple Network Managed Protocol

D. Simple Network Manager Protocol

E. Autre réponse

Page 5: QCM Sécurité Informatique

AIT ELMOUDEN Zakariyaa

[email protected]

5

Q17 : Souvent utilisé comme passerelle entre un réseau local (LAN) et un réseau

publique (Internet) :

A. Pare-feu

B. IDS

C. IPS

D. Annuaire LDAP

E. Autre réponse

Q18 : Un système de détection d’intrusion (IDS) est un(e) :

A. Un annuaire conçu pour des interrogations fréquentes mais avec des mises à jour

moins fréquentes.

B. Une technique qui consiste à forcer les clients HTTP d'un réseau de consultation à

afficher une page web spéciale avant d'accéder à l’internet normalement.

C. Un outil destiné à détecter et suspecter tous les échanges anomaux dans une machine

ou dans un réseau.

D. Un outil permettant de filtrer les communications autorisées dans un réseau local.

E. Autre réponse

Q19 : Une méthode de défense active qui consiste à attirer des attaquants sur des ressources

(serveur, programme, service) afin de découvrir des nouvelles vulnérabilités ?

A. IDS

B. IPS

C. Pot de mien (Honeypot)

D. HoneyNet

E. Autre réponse

Q20 : Lesquelles des propositions suivantes ne sont correctes ?

A. L’identification permet de connaitre l’identité d’une entité.

B. L’authentification permet de vérifier l’identité d’une entité.

C. Toute vulnérabilité détectée peut être évitée.

D. L’attaque sur un SI peut causer des dommages financiers.

E. Le but de la SSI est d’arriver à un système sûr 100%.