QCM QCM Quiz QCM Protection et défense informatique par Frustrados17 Frustrados17 3 020 joués - il y a 9 ans QCM Protection et défense et sécurité de réseau informatique. QCM 16 QUESTIONS difficile SecuriteReseauxGooglePortablesInformatique QCM : Chaque question peut avoir plusieurs bonnes réponses 1 Laquelle n'est pas qualifiée comme technique d'attaque ? Le crackingLe spamingMan in the middle 2 Comment se protéger contre le scanning ? Surveiller les ports ouverts avec un firewall et fermer ceux qui ne sont pas utiles.Utiliser un antivirus mis à jour.Avoir un antispyware, et scanner son ordinateur régulièrement. 3 Vous êtes en train d'examiner votre ordinateur, vous trouvez un module noyau en train de modifier les fonctions de votre système d'exploitation. Il s'agit d'un : RootkitVirusCheval de Troie Quizz.biz est un service gratuit financé par la publicité. Pour nous aider et ne plus voir ce message : Je désactive Adblock ou Je vous soutiens sur Tipeee 4 Une technique réseau exploitant la vulnérabilité du protocole ICMP et des MTU mal formatés pour planter un hôte cible ... Le SmurfingPing of deathLe Flooding 5 Quelle technique de piratage est un exemple du vol de mots de passe réseau sans avoir recours à des programmes logiciels ? Le sniffingL'ingénierie socialeLe cracking 6 Qu'est-ce que la casse d'un mot de passe ? C'est le fait de trouver le mot de passe de la victimeC'est un procédé de recouvrement de mots de passeC'est le fait de passer en majuscules ou en minuscules 7 Comment se protéger contre le sniffing du trafic réseau ? Utiliser de préférence un switch plutôt qu'un hubConfigurer les liste de contrôle d'accés (ACL) sur le routeurActiver le filtrage des adresses MAC 8 Lorsqu'un serveur DNS accepte et utilise des informations incorrectes à partir d'un hôte qui n'a pas le droit de donner cette information, il s'agit d'un ... DNS hijackingDNS spoofingDNS poisoning 9 Lorsque l'administrateur (ou l'utilisateur) d'un système ne connaît pas les dispositifs de sécurité dont il dispose, on parle d'insécurité ? ActivePassiveSemi-active 10 Le choix de mots de passe faible et la transmission de données sur des réseaux de communication non protégés est un exemple de... MenaceMesureVulnerabilité 11 Parmi les outils suivants lequel est capable de déterminer quel est le système d'exploitation qui tourne sur la machine scanner ou sniffer ? NmapTestparmEtherealTcpdump 12 Un Test de reconnaissance d'un logiciel de commande à distances en sondant des port : le résultat affiche le port TCP 5800 ou 5801, de quel logiciel s'agit-il ? VncPcanywhereCitrixTcpdump 13 Comment se proteger contre l'injection SQL ? Installer un firwallUtiliser de préférences des procédures stockés au lieu des requêtes simplesUtiliser de préférences des triggers au lieu des requêtes simplesUtiliser de préférences des expressions régulières dans les requêtes. 14 Après avoir examiné les fichiers logs d'un firwall, on a obtenu les informations suivantes : S=207.50.135.54 : 53 - D=10.1.1.80 : 0 S=207.50.135.54 : 53 - D=10.1.1.80 : 1 S=207.50.135.54 : 53 - D=10.1.1.80 : 2 S=207.50.135.54 : 53 - D=10.1.1.80 : 3 S=207.50.135.54 : 53 - D=10.1.1.80 : 4 S=207.50.135.54 : 53 - D=10.1.1.80 : 5 Il s'agit d'une attaque de ? Balayage de portAttaque DDOSSYN floodingAttaque par reconnaissance Quizz.biz est un service gratuit financé par la publicité. Pour nous aider et ne plus voir ce message : Je désactive Adblock ou Je vous soutiens sur Tipeee 15 Quelle technique permet aux employés d'une entreprise d'apporter des appareils et des assistants mobiles, pour accéder aux applications privilégiées de l'entreprise ? CYODBYODRFIDNFC 16 Afin de vérifier un serveur Web, un administrateur devrait estimer le risque d'accès non autorisé à de l'information confidentielle au plus haut niveau, s'il y a utilisation de ? AppletsWebservices.Scripts utilisant des composants (CGI).Aucune de ces réponses Une erreur dans ce Quiz ? Contactez l'auteur Commentaires