0% ont trouvé ce document utile (0 vote)
31 vues8 pages

Source de Sécurité Réseau 2

Le document contient un quiz préliminaire sur la sécurité des réseaux, abordant divers concepts tels que les vulnérabilités, les types de logiciels malveillants, et les couches du modèle OSI. Les questions portent sur les définitions et les rôles des éléments de sécurité, ainsi que sur la gestion des incidents. Les réponses correctes sont fournies pour chaque question, soulignant l'importance de la sécurité dans les systèmes d'information.

Transféré par

ScribdTranslations
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
31 vues8 pages

Source de Sécurité Réseau 2

Le document contient un quiz préliminaire sur la sécurité des réseaux, abordant divers concepts tels que les vulnérabilités, les types de logiciels malveillants, et les couches du modèle OSI. Les questions portent sur les définitions et les rôles des éléments de sécurité, ainsi que sur la gestion des incidents. Les réponses correctes sont fournies pour chaque question, soulignant l'importance de la sécurité dans les systèmes d'information.

Transféré par

ScribdTranslations
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd

Quiz préliminaire 1

Question 1

Lequel de ces éléments ne fait pas partie des raisons pour lesquelles nous devons sécuriser notre réseau ?

Exploiter les vulnérabilités du système

Question 2

Tout incident de sécurité qui n'est pas correctement géré peut, et finira par, ...
ne se transformera pas en un problème plus important qui conduira à une violation de données dommageable et
ne causera pas une grande dépense ou cela fera s'effondrer tout le système

La bonne réponse est 'Faux'.


Question 3

Cela aidera l'entreprise à fournir une meilleure stratégie pour sécuriser les données.
tout en évitant que des intrus n'altèrent ou ne volent des informations importantes et confidentielles
information.

La réponse correcte est : Trinité de la sécurité


Question 4

Systèmes destinés à gérer l'ordinateur lui-même, comme le système d'exploitation.


système.

La réponse correcte est : Logiciel système


Question 5

Cela garantit que les informations dans un système d'information sont exactes.

La réponse correcte est : Intégrité

Une information qui n'est accessible que par une personne autorisée.

La réponse correcte est : Confidentiel


Question 7

C'est considéré comme une partie cruciale des systèmes d'information.

La réponse correcte est : Sécurité


Question 8

C'est un modèle conçu pour orienter les politiques de sécurité de l'information au sein d'un
organisation.

La réponse correcte est : Triade CIA Sécurité de l'information


Question 9

C'est une procédure structurée pour gérer tout incident de sécurité.


violations et menaces réseau.

La bonne réponse est : Réponse


Question 10

Domaines de la Trinité de la sécurité où ils doivent disposer de bonnes mesures de sécurité.


éviter que des hackers n'accèdent au réseau.

La réponse correcte est : Prévention


Question 11

Les grandes entreprises ne sont pas à risque de toute forme de violation de la sécurité.
La bonne réponse est 'Faux'.
Question 12

Internet est un exemple de réseau.

La bonne réponse est 'Vrai'.


Question 13

Combien de phases clés y a-t-il dans un plan de réponse aux incidents ?

6
Retour d'information
La bonne réponse est : 6
Question 14

Ce sont les parties tangibles d'un système informatique.

La bonne réponse est : Matériel


Question 15

Il joue un rôle vital dans un système d'information car c'est celui qui permet un
entreprise pour lier leurs ordinateurs et ses utilisateurs

Le bon réponse est : Réseau


Question 16

C'est le processus de prendre des mesures préventives pour protéger le réseau


infrastructure contre tout accès non autorisé, utilisation abusive d'informations importantes

La réponse correcte est : Sécurité du réseau


Question 17

La disponibilité fait référence à la capacité d'un réseau à protéger ses informations contre
tout accès non autorisé.

La bonne réponse est 'Faux'.


Question 18

C'est la solution de sécurité réseau d'un institut pour répondre


prévenir
toute activité malveillante dans un réseau.

La bonne réponse est : Détecter


Question 19

Il détermine si vous êtes autorisé à accéder à une information ou un fichier spécifique.

La bonne réponse est : Autorisation


Question 20

Système qui joue un rôle essentiel dans la sécurité des réseaux puisqu'il s'agit de l'information.
qu'une organisation essaie de protéger et d'éviter tout accès non autorisé

La bonne réponse est : Information

QUIZ PRÉLIMINAIRE 2

Question 1
C'est un acte qui exploite une vulnérabilité.

La bonne réponse est : Attaquer


Question 2

Ce sont ces éléments qui rendent les réseaux sensibles à la perte d'informations et aux temps d'arrêt.

Les vulnérabilités
Question 3

Ces couches travaillent ensemble pour transmettre les données d'une personne à un autre monde
large.

La réponse correcte est : Couche OSI


Question 4

C'est un ensemble de normes qui sont largement utilisées comme base pour la communication.

La réponse correcte est : Protocole


Question 5

Il a été développé par l'ISO en 1984.

Le modèle de référence OSI


Question 6

SQL signifie ?

Le bon réponse est : Langage de requête structuré


Question 7

Deux appareils différents peuvent communiquer entre eux, peu importe le


fabricant tant qu'ils ont le même protocole.

La bonne réponse est 'Vrai'.


Question 8

Les vers peuvent être classés comme un type de virus informatique qui nécessite un tiers ou
un utilisateur à répliquer et à propager dans le système.

La bonne réponse est 'Faux'.


Question 9

Un type de logiciel malveillant qui envoie automatiquement des publicités aux utilisateurs.

Les réponses correctes sont : Adware, Logiciel soutenu par la publicité


Question 10

Quels sont les signes et symptômes que vos appareils sont en train d'être infectés par un virus ?
maliciel. (Choisissez tout ce qui s'applique)

Les réponses correctes sont : Augmentation de l'utilisation du CPU, Gel ou plantage des logiciels,
Performances de l'ordinateur plus lentes, Apparition d'icônes de bureau étranges
Question 11

tout programme conçu pour endommager un fichier spécifique ou un système informatique.

La bonne réponse est : Malware


Question 12

Cette couche est également appelée couche d'interaction homme-machine.

La réponse correcte est : Couche d'application


Question 13
Il prétend être un programme légitime afin d'accéder à un système.

Le bon réponse est : Cheval de Troie


Question 14

Cette couche implique des dispositifs tels que des routeurs, des câbles UTP et d'autres équipements de mise en réseau.
dispositifs pour transférer des données.

La réponse correcte est : Couche physique


Question 15

Cela peut contenir des arnaques à la phishing et des logiciels malveillants.

La bonne réponse est : Spam


Question 16

Type de logiciel malveillant qui peut contenir une pièce jointe à un e-mail qui charge un logiciel malveillant
sur votre système informatique.

La bonne réponse est : Phishing


Question 17

Lequel des éléments suivants ne fait pas partie de la couche OSI ?

Couche de Transfert
Question 18

Les attaques par force brute sont souvent réussies car la plupart des utilisateurs utilisent différents
des mots ordinaires comme leurs mots de passe.

La bonne réponse est 'Faux'.


Question 19

Il fournit des chemins de routage des données que les données emprunteront pour la communication réseau.

La bonne réponse est : Couche Réseau


Question 20

C'est tout ce qui peut perturber le fonctionnement, le fonctionnement, l'intégrité, ou


disponibilité d'un réseau ou d'un système

La réponse correcte est : Menace

EXAMEN PRÉLIMINAIRE

Question 1

Couche responsable de l'établissement et du maintien des connexions.

La réponse correcte est : Couche de session


Question 2

C'est une couche de bout en bout utilisée pour livrer des messages à un hôte.

La réponse correcte est : Couche de transport


Question 3

Type de logiciel souvent appelé programmes utilisateurs finaux.


La réponse correcte est : Logiciel d'application
Question 4

Il est conçu pour apparaître comme un programme légitime afin d'accéder à un réseau.

Le cheval de Troie
Question 5

Toute forme d'incident de sécurité qui est correctement gérée peut et finira par
devenir un problème plus important.

La réponse correcte est 'Faux'.


Question 6

Texte de la question
Une abréviation considérée comme le cerveau de l'ordinateur.

La bonne réponse est : CPU


Question 7

Est-ce le processus d'utiliser des compétences sociales pour encourager les gens à révéler leurs
identifiants

La réponse correcte est : Ingénierie sociale


Question 8

C'est tout ce qui peut interrompre le fonctionnement, l'opération, l'intégrité, ou


disponibilité d'un réseau ou d'un système.

La bonne réponse est : Menace


Question 9

Fait référence au système d'information qui garantit que l'information reste


précis.

La réponse correcte est : Intégrité


Question 10

La couche de liaison de données permet le transfert de données entre deux appareils sur le même réseau.

La réponse correcte est 'Vrai'.


Question 11

Attaque qui envoie un email contenant une pièce jointe qui charge un logiciel malveillant sur votre
ordinateur

La réponse correcte est : Phishing


Question 12

Lequel de ces éléments ne fait pas partie des raisons pour lesquelles la sécurité du réseau est importante
(Choisissez tout ce qui s'applique)

Les bonnes réponses sont : Exposer les actifs de l'entreprise, Profiter de


informations confidentielles des concurrents
Question 13

On l'appelle parfois attaque de détournement TCP.


L'attaque de l'homme du milieu
Question 14

Dans la mise en œuvre de la sécurité réseau, l'entreprise devrait investir davantage dans la prévention ou
éviter toute violation de la sécurité en détectant et en répondant à toute forme d'attaque

La bonne réponse est 'Vrai'.


Question 15

Est-ce qu'il existe un programme qui est nuisible à un utilisateur d'ordinateur.

La réponse correcte est : Malware


Question 16

Un logiciel capable de détecter des logiciels malveillants.

Le bon réponse est : Logiciel antivirus


Question 17

Cette attaque tente de vaincre un mécanisme d'authentification en systématiquement


entrer chaque mot dans un dictionnaire comme mot de passe.

La réponse correcte est : Attaque par dictionnaire


Question 18

La couche OSI qui est parfois appelée couche IHC.

La réponse correcte est : Application


Question 19

C'est une façon d'ajouter une couche de sécurité secondaire à votre mot de passe de compte.

L' réponse correcte est : Authentification à deux facteurs


Question 20

C'est la base de toutes les politiques de sécurité.

La réponse correcte est : Trinité de la sécurité


Question 21

C'est une solution de sécurité mise en place par l'organisation pour détecter toute activité malveillante dans un
réseau.

La bonne réponse est : Détection de réseau


Question 22

Politique d'information où les données doivent être accessibles par une ou des personnes autorisées.
seulement.

La réponse correcte est : Confidentialité


Question 23

Basé avec l'Institut de technologie SANS, c'est le processus de mise en place de mesures préventives.
mesures pour protéger l'infrastructure réseau sous-jacente contre toute autorisation non autorisée
accès.

La réponse correcte est : Sécurité des réseaux


Question 24

c'est celui qui gère les ressources matérielles de l'ordinateur en plus de


applications et données.

Le bon réponse est : Système d'Exploitation


Question 25

Combinaison d'attaque par force brute et d'attaque par dictionnaire.

La bonne réponse est : Hybride


Question 26

Lequel de ceux-ci ne fait pas partie d'un modèle de sécurité qui est très populaire ?
sécurité de l'information

La réponse correcte est : Assurance


Question 27

Une attaque qui permet à tout utilisateur non autorisé un moyen ou un passage pour entrer à l'intérieur d'un
zone restreinte.

L'attaque par tailgating


Question 28

C'est un ensemble combiné de composants pour collecter, stocker et traiter des données.
et pour fournir des informations, des faits et des connaissances.

Le bonne réponse est : Système d'information


Question 29

Lequel des éléments suivants n'est pas une méthode d'amélioration de la sécurité de base. (Choisissez tout)
cela s'applique)

Les réponses correctes sont : Ignorer les mises à jour, Télécharger des logiciels depuis n'importe quel site web
disponible
Question 30

C'est la connexion de deux ordinateurs ou plus qui partagent ses ressources.

Le bonne réponse est : Réseau


Question 31

Cette attaque utilise n'importe quel logiciel de craquage de mot de passe pour calculer mathématiquement
tous les mots de passe possibles.

L'attaque par force brute


Question 32

C'est un type d'attaque par injection qui permet d'insérer et d'exécuter


instructions SQL malveillantes

L'injection SQL
Question 33

Cela sert de preuve et vérifie que vous êtes la personne que vous prétendez être ou
ce que vous prétendez être.

La réponse correcte est : Authentification


Question 34

Un ensemble d'instructions et exécuter une tâche spécifique.


La bonne réponse est : Logiciel
Question 35

Le ver a la capacité de se reproduire sans programme hôte et de se propager.


de manière indépendante tandis que les virus dépendent de l'activité humaine pour se propager et endommager un système
ou fichier.

La bonne réponse est 'Vrai'.


Question 36

Une attaque où le hacker imite un autre employé de l'entreprise.

L'imitation
Question 37

Cette attaque se produit lorsque l'attaquant ou le hacker envoie trop d'informations à


l'application provoquant un débordement

Le bon réponse est : Débordement de tampon


Question 38

Il a une capacité supplémentaire où il peut modifier les paramètres de sécurité d'un


logiciel.

Le réponse correcte est : Logiciel espion


Question 39

Texte de la question
Un acte qui exploite une faiblesse dans un système.

La bonne réponse est : Attaque


Question 40

Texte de question
Les logiciels publicitaires sont un type de logiciel malveillant qui restreint l'accès de l'utilisateur à l'ordinateur soit par
chiffrer des fichiers sur le disque dur ou verrouiller le système

La bonne réponse est 'Faux'.

Vous aimerez peut-être aussi