Quizz.biz est un service gratuit financ par la publicit.
Pour nous aider et ne plus voir ce message :
Quiz Classique
Quiz Informatique

Quiz QCM Securit informatique w1b6r

Frustrados17
21 022 jous - il y a 10 ans

25d4s

Testez vos connaissances en Scurit Informatique avec des QCM interactif en rseaux , internet , scurit informatique , QCM attaques et intrusions , dfenses et mesures techniques en rseau d'entreprise, cryptographie RSA DES 3DES AES XSS Attaque par fragmentation XSS SQL INJECTION SSH RSA SSL DES AES T UDP TACACS LDAP BUFFER OVERFLOW DDOS DOS smurf ping spoofing UDP DNS ETHERNER FAST ETHERNET FIBRE OPTIQUE VOIEIP INTERNET VPN NAT PAT IPSEC FIRWALL DMZ SMTP POP IMAP SNMP....

Difficile QUIZ 30 QUESTIONS
difficile
difficile
Question 1 / 30

Un utilisateur se plaint d'une connexion Internet lente. Il vrifie l'interface externe du routeur en remarquant plusieurs connexions semi-ouvertes. Quel type d'attaque cela dcrit-il ? 361o1s

normal
Question 2 / 30

Vous souhaitez amliorer la scurit d'istration distance de plusieurs serveurs web Linux sur Internet. Les donnes ainsi que le processus d'authentification doivent tre chiffrs. Que devriez vous faire ? 6a2k2m

difficile
Question 3 / 30

Quel est le type d'accs FTP dans lequel l'utilisateur n'a pas les autorisations pour rpertorier le contenu des dossiers mais il peut accder au contenu si il sait le chemin et le nom des rpertoires ? 6a37

Quizz.biz est un service gratuit financ par la publicit.
Pour nous aider et ne plus voir ce message :
difficile
Question 4 / 30

Lequel des noncs suivants dcrit une attaque par injection de LDAP ? 3g6w2m

difficile
Question 5 / 30

Un istrateur examine une session rseau un serveur de base de donnes compromis avec un analyseur de paquets. Il a remarqu qu' il y a une srie rpte du caractre hexadcimal (0x90). Il s'agit d'une attaque... 1q3w66

difficile
Question 6 / 30

Quel protocole d'authentification peut tre scuris l'aide de protocole SSL ? 262n1u

difficile
Question 7 / 30

Quelle procd permettant d'assurer la non-rpudiation des donnes ? 5h945

difficile
Question 8 / 30

Lequel dcrit une vulnrabilit logicielle exploitant une faille de securit avant qu'un patch de protection ne soit disponible ? 5h2s4e

difficile
Question 9 / 30

Lequel des lments suivants est une attaque utilisant une connexion Bluetooth conue pour voler des donnes et des s tlphoniques, PDA et ordinateurs portables ? ix2e

difficile
Question 10 / 30

Dcouper un rseau Ethernet en deux parties gales avec un bridge (pont) permet de... 31s72

difficile
Question 11 / 30

Lequel des noncs suivants est vrai concernant le protocole WTLS ? t3n6y

normal
Question 12 / 30

Lequel des termes suivants est spcifiquement conu pour leurrer et attirer les pirates ? 5a215l

difficile
Question 13 / 30

Lequel des services suivants doit tre dsactiv pour empcher les hackers d'utiliser un serveur Web comme un relais de messagerie ? 444u6g

difficile
Question 14 / 30

Quel type d'attaque ncessite un attaquant pour renifler un rseau (sniffing) ? 6t5115

normal
Question 15 / 30

Lequel des lments suivants permet de faire un backdoor cach pour accder aux postes de travail sur Internet ? 6e3k

difficile
Question 16 / 30

Lequel des lments suivants est utilis pour effectuer un dni de service (DoS) ? 583a62

difficile
Question 17 / 30

Un utilisateur est incapable de transfrer des fichiers vers un serveur FTP. L'istrateur de scurit a constat que les ports sont ouverts sur le pare-feu. Lequel des lments suivants devrait vrifier l'istrateur ? 1h3h4k

expert
Question 18 / 30

Afin de prvenir des attaques de mystification (IP spoofing), un firwall devrait tre configur pour bloquer un paquet si ? 2s5831

difficile
Question 19 / 30

Quels sont les algorithmes cryptographiques utilisables par le protocole SSH ? 75h56

difficile
Question 20 / 30

Quelle technique permettant d'assurer l'intgrit des donnes ? 1p623b

difficile
Question 21 / 30

Quelle type d'attaque reflte le message d'erreur suivant : Microsoft OLE DB Provider for ODBC Drivers (0x80040E14) ? 5i631q

difficile
Question 22 / 30

Un tier consulte un site web, mais constate que le navigateur le redirige vers un autre site web et que l'URL a chang. De quel type d'attaque s'agit-il ? 5g1744

expert
Question 23 / 30

Quelle technique envoie deux messages diffrents en utilisant la mme fonction de hachage qui finissent par provoquer une collision ? 2x284h

difficile
Question 24 / 30

Identifier celles qui sont des mesures de bonnes stratgies de scurit ? 2k5p6o

expert
Question 25 / 30

Un utilisateur vient de capturer le mot de e d'un rseau sans fil exploitant la vulnrabilit du protocole WEP. Il s'agit de ? 543h1o

difficile
Question 26 / 30

La mauvaise programmation et des pratiques de codification inadquate prsentent un risque de ? 132c55

difficile
Question 27 / 30

Dans le cadre d'installation d'un systme de dtection d'intrusion (IDS), qu'est ce qui est le plus important ? 69703d

expert
Question 28 / 30

Le premier objectif indispensable du test d'un plan de continuit des activits (PCA) est : 5291c

Quizz.biz est un service gratuit financ par la publicit.
Pour nous aider et ne plus voir ce message :
difficile
Question 29 / 30

Une organisation utilise le cryptage symtrique. Laquelle des noncs suivants serait une raison valide pour migrer vers le cryptage asymtrique ? 5fk4p

expert
Question 30 / 30

Un istrateur doit mettre en place un systme d'authentification dans lequel les utilisateurs peuvent entrer leurs informations d'identification une seule fois, mais quand mme accder des ressources de serveurs multiples. De quel procd s'agit-il ? 1i636h