Module Sécurité Informatique SMI6 24-25
TD N°2
QCM
Choisir la réponse correcte dont un seul est correct
1. Quel est le principe fondamental de la sécurité informatique ?
A. Confidentialité
B. Intégrité
C. Disponibilité
D. Tous les choix proposés
2. Quelle est la différence entre la sécurité informatique et la sécurité réseau ?
A. La sécurité informatique est un sous-ensemble de la sécurité réseau
B. La sécurité réseau est un sous-ensemble de la sécurité informatique
C. Il n'y a aucune différence
D. Aucune de ces réponses n’est vraie.
3. Quels sont les trois éléments principaux de l'architecture de sécurité informatique selon la norme
X.800 ?
A. Systèmes d'exploitation, applications et données
B. Sécurité physique, sécurité des réseaux et sécurité des données
C. Confidentialité, intégrité et disponibilité
D. Attaques de sécurité, mécanismes de sécurité et services de sécurité
4. Quel est l'objectif du service d'authentification ?
A. Gérer l'accès aux ressources
B. Vérifier l'identité d'une entité
C. Empêcher une entité de nier une action
D. Protéger les données contre les modifications non autorisées
5. Quel est l'objectif d'une analyse des risques de sécurité ?
A. Surveiller et répondre aux incidents de sécurité
B. Former les employés sur les pratiques de sécurité informatique
C. Evaluer et Identifier les menaces et les vulnérabilités
D. Aucune de ces réponses n’est vraie.
6. Quelle est la définition d'une vulnérabilité ?
A. Une faille ou une faiblesse dans un système informatique
B. Un accès non autorisé à un système informatique
C. Un événement qui perturbe les opérations normales
D. Une menace qui peut impacter négativement une organisation
7. Qu'est-ce qu'une attaque informatique ?
A. Une action malveillante visant à exploiter une vulnérabilité d'un système informatique
B. Une tentative de protéger un système informatique contre les attaques
1
Module Sécurité Informatique SMI6 24-25
C. Un événement indésirable qui perturbe les opérations normales
D. Une menace qui peut impacter négativement une organisation
8. Quel type d'authentification biométrique utilise ?
A. Reconnaissance faciale
B. Reconnaissance d'empreintes digitales
C. Reconnaissance vocale
D. Tous les choix proposés
9. Quel type d'attaque vise à obtenir des informations sur un système ?
A. Attaque sur l'intégrité
B. Attaque sur l'authentification
C. Attaque sur la disponibilité
D. Attaque sur la confidentialité
10. Quel type de logiciel malveillant enregistre ce que vous saisissez sur votre clavier ?
A. Virus
B. Ver
C. Keylogger
D. Cheval de Troie
11. Les attaques par injection peuvent être utilisées contre ?
A. Applications Web
B. Bases de données
C. Les réponses A et B sont vraies
D. Aucune de ces réponses n’est vraie.
12. Quel type d'attaque consiste à intercepter les communications entre deux parties ?
A. Phishing
B. Attaque de l'homme du milieu
C. Déni de service
D. Tous les choix proposés
13. Qu'est-ce qu'un botnet ?
A. Un type de logiciel malveillant qui vole des informations personnelles
B. Une technique de piratage utilisée pour accéder à des systèmes non autorisés
C. Un réseau d'ordinateurs infectés contrôlés à distance
D. Tous les choix proposés
14. Le phishing peut être réalisé comme suit : Alice envoie un mail à Bob avec ?
A. Un lien permettant de télécharger un virus
B. Un lien usurpant Microsoft et demandant d'entrer le login/mot de passe du compte de Bob
C. Une pièce jointe contenant des macros malveillantes.
D. Tous les choix proposés
15. Quelles sont les principales motivations des attaquants informatiques ?
A. Vol d'informations
B. Espionnage industriel
2
Module Sécurité Informatique SMI6 24-25
C. Extorsion
D. Tous les choix proposés
16. Quel type d'attaquant est motivé par des gains financiers ?
A. Cybercriminel
B. Hacktiviste
C. Les réponses A et B sont vraies
D. Aucune de ces réponses n’est vraie
17. Quel organe marocain est chargé à la protection des données personnelles ?
A. BNPJ
B. BNGR
C. CNDP
D. Tous les choix proposés
18. Quel est l'objectif d'une politique de sécurité système ?
A. Régir la gestion des informations sensibles
B. Détecter les intrusions
C. Protéger les systèmes contre les attaques
D. Former les utilisateurs à la sécurité informatique
19. Quel secteur d'activité présente le taux le plus élevé d'incidents de cybersécurité signalés ?
A. Finance
B. Gouvernement
C. Santé
D. Télécommunications
20. Quel type d'authentification utilise des caractéristiques physiques ou comportementales uniques de
l'utilisateur ?
A. Authentification à deux facteurs
B. Authentification biométrique
C. Authentification par mot de passe
D. Authentification par certificat
21. Le Sniffer:
A. Permet de repérer les vulnérabilités
B. Est uniquement un type d'attaque
C. Est à la fois un moyen de protection et un type d'attaque
D. Aucune de ces réponses n’est vraie.
22. Quel inconvénient est associé aux proxys publics ?
A. Vitesse lente
B. Instabilité
C. Absence d'assistance
D. Tous les choix proposés
3
Module Sécurité Informatique SMI6 24-25
23. Quelle fonctionnalité de serveur proxy permet d'améliorer les performances en stockant
temporairement les pages Web fréquemment consultées ?
A. Fonction d'enregistrement
B. Fonction de filtre applicatif
C. Fonction de cache
D. Fonction d'authentification
24. Quel mode de Proxychains utilise un seul proxy et échoue si ce proxy n'est pas disponible ?
A. Dynamique
B. Strict
C. Random
D. Les réponses A et B sont vraies
25. Quel outil en ligne permet de rechercher des certificats SSL/TLS ?
A. [Link]
B. [Link]
C. [Link]
D. Aucune de ces réponses n’est vraie.
26. Quelle est la commande qui permet de fournit des informations sur la résolution DNS?
A. dig
B. nslookup
C. whois
D. Les réponses A et B sont vraies
27. Lors de la phase de reconnaissance en sécurité, nous pouvons utiliser les commandes :
A. whatweb
B. theHarvester
C. dmitry
D. Tous les choix proposés
28. Qu'est-ce que Nessus ?
A. Un scanner de vulnérabilités
B. Un système de détection des intrusions
C. Un système de protection contre les attaques
D. Aucune de ces réponses n’est vraie.
29. Quel outil peut être utilisé pour générer des listes de mots de passe à partir des informations
personnelles ?
A. crunch
B. cupp
C. john the Ripper
D. responder
30. Quel outil peut être utilisé pour cracker les hachages de mots de passe ?
A. crunch
B. cupp
4
Module Sécurité Informatique SMI6 24-25
C. john the Ripper
D. responder
Etude de cas :
Une entreprise a été victime d'une attaque de sécurité informatique qui a entraîné le vol de données
sensibles. L'enquête révèle que l'attaquant a utilisé les techniques suivantes :
• ARP Spoofing pour intercepter le trafic réseau
• DNS Spoofing pour rediriger les utilisateurs vers un faux site Web
• Une attaque par déni de service pour rendre le site Web de l'entreprise inaccessible
Remarque : Nous supposons que l’attaque a été réalisée par une machine locale dans l’entreprise contre
une machine ciblée avec une adresse IP [Link], une passerelle [Link] et un masque de réseau
[Link]
1. Quelle commande sur Kali linux qui peut scanner tous les hôtes du sous-réseau de l’entreprise
avec les ports ouverts ?
2. Quelle commande sur Kali linux qui peut être utiliser pour effectuer l’attaque de l’ARP-
poisoning contre la machine ciblée ? Puis définir chaque option utilisée dans cette commande.
5
Module Sécurité Informatique SMI6 24-25
3. Avant de lancer l’attaque par Déni de service, donner le code de fichier [Link] qui sera utilisé
lors de la compilation de [Link] contre la machine ciblée ?
5. Quelle commande sur Kali linux qui peut être utiliser pour effectuer l’attaque de Déni de service contre
la machine ciblée ? Puis définir chaque option utilisée dans cette commande. (Nous supposons que le
fichier [Link] a été compilé)
4. Quelles mesures l'entreprise a-t-elle prises pour limiter les dégâts après l'attaque ?