Quizz.biz est un service gratuit financé par la publicité.
Pour nous aider et ne plus voir ce message :
QCM
Quiz Internet

Quiz QCM Protection et défense informatique

3 020 joués - il y a 9 ans

QCM Protection et défense et sécurité de réseau informatique.

 

Difficile QCM 16 QUESTIONS
difficile
QCM : Chaque question peut avoir plusieurs bonnes réponses
1

Laquelle n'est pas qualifiée comme technique d'attaque ?

2

Comment se protéger contre le scanning ?

3

Vous êtes en train d'examiner votre ordinateur, vous trouvez un module noyau en train de modifier les fonctions de votre système d'exploitation. Il s'agit d'un :

Quizz.biz est un service gratuit financé par la publicité.
Pour nous aider et ne plus voir ce message :
4

Une technique réseau exploitant la vulnérabilité du protocole ICMP et des MTU mal formatés pour planter un hôte cible ...

5

Quelle technique de piratage est un exemple du vol de mots de passe réseau sans avoir recours à des programmes logiciels ?

6

Qu'est-ce que la casse d'un mot de passe ?

7

Comment se protéger contre le sniffing du trafic réseau ?

8

Lorsqu'un serveur DNS accepte et utilise des informations incorrectes à partir d'un hôte qui n'a pas le droit de donner cette information, il s'agit d'un ...

9

Lorsque l'administrateur (ou l'utilisateur) d'un système ne connaît pas les dispositifs de sécurité dont il dispose, on parle d'insécurité ?

10

Le choix de mots de passe faible et la transmission de données sur des réseaux de communication non protégés est un exemple de...

11

Parmi les outils suivants lequel est capable de déterminer quel est le système d'exploitation qui tourne sur la machine scanner ou sniffer ?

12

Un Test de reconnaissance d'un logiciel de commande à distances en sondant des port : le résultat affiche le port TCP 5800 ou 5801, de quel logiciel s'agit-il ?

13

Comment se proteger contre l'injection SQL ?

14

Après avoir examiné les fichiers logs d'un firwall, on a obtenu les informations suivantes :
S=207.50.135.54 : 53 - D=10.1.1.80 : 0
S=207.50.135.54 : 53 - D=10.1.1.80 : 1
S=207.50.135.54 : 53 - D=10.1.1.80 : 2
S=207.50.135.54 : 53 - D=10.1.1.80 : 3
S=207.50.135.54 : 53 - D=10.1.1.80 : 4
S=207.50.135.54 : 53 - D=10.1.1.80 : 5
Il s'agit d'une attaque de ?

Quizz.biz est un service gratuit financé par la publicité.
Pour nous aider et ne plus voir ce message :
15

Quelle technique permet aux employés d'une entreprise d'apporter des appareils et des assistants mobiles, pour accéder aux applications privilégiées de l'entreprise ?

16

Afin de vérifier un serveur Web, un administrateur devrait estimer le risque d'accès non autorisé à de l'information confidentielle au plus haut niveau, s'il y a utilisation de ?