Quizz.biz est un service gratuit financé par la publicité.
Pour nous aider et ne plus voir ce message :
Quiz QCM
Quiz Internet

Quiz QCM Protection et défense informatique

3 128 joués - il y a 9 ans

QCM Protection et défense et sécurité de réseau informatique.

 

Difficile QCM 16 QUESTIONS
difficile
QCM : Chaque question peut avoir plusieurs bonnes réponses
difficile
 
Question 1 / 16

Laquelle n'est pas qualifiée comme technique d'attaque ?

difficile
 
Question 2 / 16

Comment se protéger contre le scanning ?

difficile
 
Question 3 / 16

Vous êtes en train d'examiner votre ordinateur, vous trouvez un module noyau en train de modifier les fonctions de votre système d'exploitation. Il s'agit d'un :

Quizz.biz est un service gratuit financé par la publicité.
Pour nous aider et ne plus voir ce message :
difficile
 
Question 4 / 16

Une technique réseau exploitant la vulnérabilité du protocole ICMP et des MTU mal formatés pour planter un hôte cible ...

difficile
 
Question 5 / 16

Quelle technique de piratage est un exemple du vol de mots de passe réseau sans avoir recours à des programmes logiciels ?

difficile
 
Question 6 / 16

Qu'est-ce que la casse d'un mot de passe ?

difficile
 
Question 7 / 16

Comment se protéger contre le sniffing du trafic réseau ?

difficile
 
Question 8 / 16

Lorsqu'un serveur DNS accepte et utilise des informations incorrectes à partir d'un hôte qui n'a pas le droit de donner cette information, il s'agit d'un ...

difficile
 
Question 9 / 16

Lorsque l'administrateur (ou l'utilisateur) d'un système ne connaît pas les dispositifs de sécurité dont il dispose, on parle d'insécurité ?

difficile
 
Question 10 / 16

Le choix de mots de passe faible et la transmission de données sur des réseaux de communication non protégés est un exemple de...

difficile
 
Question 11 / 16

Parmi les outils suivants lequel est capable de déterminer quel est le système d'exploitation qui tourne sur la machine scanner ou sniffer ?

expert
 
Question 12 / 16

Un Test de reconnaissance d'un logiciel de commande à distances en sondant des port : le résultat affiche le port TCP 5800 ou 5801, de quel logiciel s'agit-il ?

expert
 
Question 13 / 16

Comment se proteger contre l'injection SQL ?

difficile
 
Question 14 / 16

Après avoir examiné les fichiers logs d'un firwall, on a obtenu les informations suivantes :
S=207.50.135.54 : 53 - D=10.1.1.80 : 0
S=207.50.135.54 : 53 - D=10.1.1.80 : 1
S=207.50.135.54 : 53 - D=10.1.1.80 : 2
S=207.50.135.54 : 53 - D=10.1.1.80 : 3
S=207.50.135.54 : 53 - D=10.1.1.80 : 4
S=207.50.135.54 : 53 - D=10.1.1.80 : 5
Il s'agit d'une attaque de ?

Quizz.biz est un service gratuit financé par la publicité.
Pour nous aider et ne plus voir ce message :
expert
 
Question 15 / 16

Quelle technique permet aux employés d'une entreprise d'apporter des appareils et des assistants mobiles, pour accéder aux applications privilégiées de l'entreprise ?

difficile
 
Question 16 / 16

Afin de vérifier un serveur Web, un administrateur devrait estimer le risque d'accès non autorisé à de l'information confidentielle au plus haut niveau, s'il y a utilisation de ?