0% found this document useful (0 votes)
114 views6 pages

Examen National QCM ASSRI (Original)

Examen nationale en sécurité informatique
Copyright
© © All Rights Reserved
We take content rights seriously. If you suspect this is your content, claim it here.
Available Formats
Download as PDF or read online on Scribd
0% found this document useful (0 votes)
114 views6 pages

Examen National QCM ASSRI (Original)

Examen nationale en sécurité informatique
Copyright
© © All Rights Reserved
We take content rights seriously. If you suspect this is your content, claim it here.
Available Formats
Download as PDF or read online on Scribd
You are on page 1/ 6
EXAMEN NATIONAL DE LICENCE 2024 OPTION : Audit, Sécurité des Systémes et Réseaux Informatiques (ASSRI) EPREUVE DE PRATIQUE PROFESSIONNELLE - QCM Durée : 45 minutes Enoncé Il vous est de: andé de répondre aux questions a choix multiples suivantes. Mettez sur la feuille seulement les réponses. Rassurez-vous d’avoir regu les six (06) pages. 1, La disponibilité d'un systéme d'information cons a, assurer que seules les personnes autorisées aient accés aux ressources. b. garantir qu’une transaction ne peut étre niée c. maintenir le bon fonctionnement du systeme d. information, assurer que scules les personnes autorisées aient accés aux ressources échangées. 2 consiste A assurer l’identité d’un utilisateur, c’est-a-dire de garantir a chacun des correspondants que son partenaire est bien celui qu’il croit étre. a. Lintegrité b. La confidentialité c, Lanon-répudiation d. L’authentification 3. Le social engineering ou le phishing consiste le plus souvent a : a, inonder une machine cible d’applications inutiles. b. récupérer les informations confidentielles pour pénétrer dans un réseau c. installer un programme caché dans un autre programme. d. utiliser un analyseur de réseau pour capturer des trames. 4, Dans la sécurité informatique, signifie que les systémes actifs informatique ne peuvent étre modifiés que par les personnes autorisces. a. Ja confidentialité b, Vintégrité c. la disponibilite d. Yauthenticité Quelles attaques sont considérées comme des dénis de service ? a. Le spoofing b. Le flooding c. Les virus d. Le phishing Page 1 sur 6 10. We 12. iel, est un 4 logiciel malveillant ou malicicl, pecs ne rogramme développé dans le but de nuire 4 un systéme informati eene ie consentement de l'utilisateur dont ordinateur eSt infecté. 7 b, programme développé dans le but de nuire 4 un sysifine informatique, avec ee ceneentement de Tutilisateur dont Yordinateur est infecté, ¢. programme développé dans le but d'aider | utilisateur dont l'ordinateur est infecté. 5; ; 4, programme développé pour empécher tout mésusage sur les terminaux dun systéme d'information. que, Le but du DNS spoofing est de falsifier adresse IP d’un utilisateur. de rediriger un utilisateur vers un site falsifi¢é. de falsifier un serveur DNS. de rendre indisponible le serveur principal DNS d'un systéme @information. aeoe Un firewall » est un dispositif dont la fonction principale est : a. de détecter un incendie dans les réseaux. b. de détecter des intrusions. c. déviter des intrusions. d. d’appliquer une politique d’accés réseau. Le protocole HTTPS : a. a été développé pour Ic logiciel web Apache. b. est un protocole ot les données transitent en mode chifiré. c. permet toujours d'identifier le serveur. d. permet toujours diidentifier le client. A quel numéro correspond le port SSH ? a, 995 b. 49 © 7) d. 1812 A quel numéro correspond le port HTTPS ? a. 1701 b. 88 c. 23 d. 443 Lequel i ” Cauel parmi ces noms ne désigne pas un protocole de routage ? b. OSPF ©. RIP . SNMP Page 2 sur 6. 13. Dans les couches du modéle OSI de 11SO, le routage se fait dans la couche application . liaison réseau . transport nose 14. Un switch ou commutateur a. permet de connecter plusieurs appareils et ordinateurs ensemble sur un méme réseau local (LAN) a l'aide de cable Ethernet. permet de connecter plusieurs appareils ct ordinateurs ensemble sur un méme réseau métropolitain (MAN). permet de connecter plusieurs appareils et ordinateurs ensemble sur un meme réseau étendu (WAN). d. les trois réponses précédentes sont justes. b. Ic . Pour relier des ordinateurs dans un réseau local, on peut utiliser : a. un hub b. un switch c. un point d’accés d. les trois reponses précédentes sont justes. 16. L'adresse IP 180.30.17.20 est une adresse de : a. classe A b. classe B c, classe C d. classe D 17. Le protocole IP est un protocole de niveau : a. réseau b. transport c. liaison d. session 18. Un réseau de classe B est decoupé en plusieurs sous-réseaux et on obtient un masque final valant 255.255.252.0, En combien de sous-réseaux le réseau de départ a-t-il été découpé ? a. 32 b. 64 c. 128 d. 256 19. Un réseau a comme adresse 180.35.128.0 et por 3: ; 35.128. us 255. Quelle est I'adresse de broadcast ? ae Seng 2 a. 180.35.255.255 b. 180.35.143.255 ec. 180.35.159.25 d. 180.35.192.255 20. 22. oe as 25. 26. 5 g0 et se trouve Une machine a comme adresse IP 150.56. 188. E Ce oene. abate masque est 255.255.240.0. Quelle est ! adresse du réseau r a, 150.56.0.0 b, 150.56.128.0 c. 150.56.176.0 d. Aucune des réponses ci-dessus n’est correcte. _ Dans le cadre de Vinstallation d’un systeme de détection dintrusion (IDS), quéest-ce qui est Ie plus important a. Prevenir contre Jes attaques de déni de service (DoS). b. Identifier les messages qui doivent etre mis en quarantaine. ©. Minimiser les erreurs dans les rejets §. Localiser correctement IDS dans Varchitecture du réseau. Quel protocole d'authentification peut étre sécurise 2 l'aide de protocole SSL? a. Kerberos b. Radius c, LDAP d. TACACS+ Quelle technique permet d’assurer lintégrite des données ? a. La confidentialité b. La signature numérique c. Le certificat électronique d. Le chifirement Quelle technique permet d’assurer la non-répudiation ? a. La confidentialité b. La signature numérique c. Le certificat électronique d. Le chiffrement Un utilisateur est incapable de transférer des fichiers vers un serveur FTP. LVadministrateur de sécurité a constaté que les ports sont ouverts sur le pare- feu, Lequel des éléments suivants devrait vérifier l'administrateur ? a. Les listes de contréles d’accés ACL. b, Antivirus. c. Proxy server 4. IDS. Un réseau a comme masque i i Pees sae 255.255.255.224. Combien de machines peut-il a, 254 b. 128 ©. 224 a. 30 Page 4 sur6 27. Vous souhaitez améliorer la sécurité d'administration @ distance de plusieurs serveurs web Linux sur Internet. Les données ainsi que le processus d'authentification doivent étre chiffrés. Que devriez vous faire ? a, Installer Windows 2016 Remote Administration. b. Utiliser SSH pour vous connecter au shell Linux. c. Installer GNOME et utiliser PC Anywhere. d. Utiliser le protocole Kerberos pour vous connecter au shell Linux 28. Lequel décrit une vulnérabilité logicielle exploitant une faille de sécurité avant qu'un patch de protection ne soit disponible ? a. Zero day attack. b. Buffer overflow. c. Mystification d’adresse MAC. d. Bluesnarfing. 29. Quel est l'intrus ? a. ITIL b. COBIT c, CRISC d. Aucun intrus. 30. Lequel de ces critéres n'est pas un critére de sécurité ? a. La confidentialité b. La disponibilite c, La protection de la vie privée d. Lintégrite 81. A votre avis, qui, dans un service de recherche et développement, est le plus susceptible d’etre la cible d’action d’espionnage ? a. Le directeur du service, b. Les ingénieurs. c. Tout le monde y compris les agents d’entretien. d. Le staff technique. 32, Ladministrateur systéme du service informatique d'une structure pourrait-il demander, pour des raisons de maintenance, le mot de passe des agents au téléphone ? a, Oui, et l’agent est tenu de le lui communiquer. b. Oui, mais agent n’est pas tenu de le lui communiquer- ¢. Non, car le canal de communication n’est pas sir. d. Non, cest une faute et I’agent devra signaler cet administrateur indélicat. 38. Selon vous, un virus informatique a. ne peut étre réalisé que dans un laboratoire combinant biochimie et informatique. b. est nécessairement originaire de l’etranger. c. est un simple programme informatique. d. nécessite, pour étre mis au point, des connaissances en physique quantique. Page Ssuré 34 36 37. 38. 39. 40. Quelle terminologie représente l'art de casser des chiffres ? a, Cryptologie b. Cryptographic c. Cryptanalyse d, Cryptage Quelle terminologie représente la transformation d’un me: ne peut étre lu par les pirates en se servant d'une clef ? a. Cryptage b. Chiffrement c. Transformation d. Aucune réponse n’est vraie, ssage en format qui Les firewalls sont utilisés pour 2 a. le routage b. la sécurité ¢. le tunneling d.le controle de congestion Quel protocole de stockage est principalement utilisé pour connecter les composants de stockage sur un réseau de stockage ? a. iSCSI b. NFS c. VMFS d. Fibre Channel La norme ISO traitant des systemes de management de la sécurité de linformation est : a. 27001 b. 28001 c. 28995: d. 28000 Quel format de stockage peut-étre utiliser pour deployer des banques de données sur un péripherique de stockage en mode bloc ? a. Volumes virtuels b. NFS c. VMFS d. NTFS Quel est le nom de Voutil qui permet a une machine physique de faire fonctionner plusieurs machines virtuelles ? a. Un hyperviseur ». Un virtualiseur ©. Un superviseur d. Un dual boot PERE acton. Page 6 sur6

You might also like

pFad - Phonifier reborn

Pfad - The Proxy pFad of © 2024 Garber Painting. All rights reserved.

Note: This service is not intended for secure transactions such as banking, social media, email, or purchasing. Use at your own risk. We assume no liability whatsoever for broken pages.


Alternative Proxies:

Alternative Proxy

pFad Proxy

pFad v3 Proxy

pFad v4 Proxy