Open navigation menu
Close suggestions
Search
Search
en
Change Language
Upload
Sign in
Sign in
Download free for days
0 ratings
0% found this document useful (0 votes)
114 views
6 pages
Examen National QCM ASSRI (Original)
Examen nationale en sécurité informatique
Uploaded by
djagounmichael173
AI-enhanced title
Copyright
© © All Rights Reserved
We take content rights seriously. If you suspect this is your content,
claim it here
.
Available Formats
Download as PDF or read online on Scribd
Download
Save
Save Examen_National_QCM_ASSRI(original) For Later
Share
0%
0% found this document useful, undefined
0%
, undefined
Print
Embed
Report
0 ratings
0% found this document useful (0 votes)
114 views
6 pages
Examen National QCM ASSRI (Original)
Examen nationale en sécurité informatique
Uploaded by
djagounmichael173
AI-enhanced title
Copyright
© © All Rights Reserved
We take content rights seriously. If you suspect this is your content,
claim it here
.
Available Formats
Download as PDF or read online on Scribd
Carousel Previous
Carousel Next
Download
Save
Save Examen_National_QCM_ASSRI(original) For Later
Share
0%
0% found this document useful, undefined
0%
, undefined
Print
Embed
Report
Download
Save Examen_National_QCM_ASSRI(original) For Later
You are on page 1
/ 6
Search
Fullscreen
EXAMEN NATIONAL DE LICENCE 2024 OPTION : Audit, Sécurité des Systémes et Réseaux Informatiques (ASSRI) EPREUVE DE PRATIQUE PROFESSIONNELLE - QCM Durée : 45 minutes Enoncé Il vous est de: andé de répondre aux questions a choix multiples suivantes. Mettez sur la feuille seulement les réponses. Rassurez-vous d’avoir regu les six (06) pages. 1, La disponibilité d'un systéme d'information cons a, assurer que seules les personnes autorisées aient accés aux ressources. b. garantir qu’une transaction ne peut étre niée c. maintenir le bon fonctionnement du systeme d. information, assurer que scules les personnes autorisées aient accés aux ressources échangées. 2 consiste A assurer l’identité d’un utilisateur, c’est-a-dire de garantir a chacun des correspondants que son partenaire est bien celui qu’il croit étre. a. Lintegrité b. La confidentialité c, Lanon-répudiation d. L’authentification 3. Le social engineering ou le phishing consiste le plus souvent a : a, inonder une machine cible d’applications inutiles. b. récupérer les informations confidentielles pour pénétrer dans un réseau c. installer un programme caché dans un autre programme. d. utiliser un analyseur de réseau pour capturer des trames. 4, Dans la sécurité informatique, signifie que les systémes actifs informatique ne peuvent étre modifiés que par les personnes autorisces. a. Ja confidentialité b, Vintégrité c. la disponibilite d. Yauthenticité Quelles attaques sont considérées comme des dénis de service ? a. Le spoofing b. Le flooding c. Les virus d. Le phishing Page 1 sur 610. We 12. iel, est un 4 logiciel malveillant ou malicicl, pecs ne rogramme développé dans le but de nuire 4 un systéme informati eene ie consentement de l'utilisateur dont ordinateur eSt infecté. 7 b, programme développé dans le but de nuire 4 un sysifine informatique, avec ee ceneentement de Tutilisateur dont Yordinateur est infecté, ¢. programme développé dans le but d'aider | utilisateur dont l'ordinateur est infecté. 5; ; 4, programme développé pour empécher tout mésusage sur les terminaux dun systéme d'information. que, Le but du DNS spoofing est de falsifier adresse IP d’un utilisateur. de rediriger un utilisateur vers un site falsifi¢é. de falsifier un serveur DNS. de rendre indisponible le serveur principal DNS d'un systéme @information. aeoe Un firewall » est un dispositif dont la fonction principale est : a. de détecter un incendie dans les réseaux. b. de détecter des intrusions. c. déviter des intrusions. d. d’appliquer une politique d’accés réseau. Le protocole HTTPS : a. a été développé pour Ic logiciel web Apache. b. est un protocole ot les données transitent en mode chifiré. c. permet toujours d'identifier le serveur. d. permet toujours diidentifier le client. A quel numéro correspond le port SSH ? a, 995 b. 49 © 7) d. 1812 A quel numéro correspond le port HTTPS ? a. 1701 b. 88 c. 23 d. 443 Lequel i ” Cauel parmi ces noms ne désigne pas un protocole de routage ? b. OSPF ©. RIP . SNMP Page 2 sur 6.13. Dans les couches du modéle OSI de 11SO, le routage se fait dans la couche application . liaison réseau . transport nose 14. Un switch ou commutateur a. permet de connecter plusieurs appareils et ordinateurs ensemble sur un méme réseau local (LAN) a l'aide de cable Ethernet. permet de connecter plusieurs appareils ct ordinateurs ensemble sur un méme réseau métropolitain (MAN). permet de connecter plusieurs appareils et ordinateurs ensemble sur un meme réseau étendu (WAN). d. les trois réponses précédentes sont justes. b. Ic . Pour relier des ordinateurs dans un réseau local, on peut utiliser : a. un hub b. un switch c. un point d’accés d. les trois reponses précédentes sont justes. 16. L'adresse IP 180.30.17.20 est une adresse de : a. classe A b. classe B c, classe C d. classe D 17. Le protocole IP est un protocole de niveau : a. réseau b. transport c. liaison d. session 18. Un réseau de classe B est decoupé en plusieurs sous-réseaux et on obtient un masque final valant 255.255.252.0, En combien de sous-réseaux le réseau de départ a-t-il été découpé ? a. 32 b. 64 c. 128 d. 256 19. Un réseau a comme adresse 180.35.128.0 et por 3: ; 35.128. us 255. Quelle est I'adresse de broadcast ? ae Seng 2 a. 180.35.255.255 b. 180.35.143.255 ec. 180.35.159.25 d. 180.35.192.25520. 22. oe as 25. 26. 5 g0 et se trouve Une machine a comme adresse IP 150.56. 188. E Ce oene. abate masque est 255.255.240.0. Quelle est ! adresse du réseau r a, 150.56.0.0 b, 150.56.128.0 c. 150.56.176.0 d. Aucune des réponses ci-dessus n’est correcte. _ Dans le cadre de Vinstallation d’un systeme de détection dintrusion (IDS), quéest-ce qui est Ie plus important a. Prevenir contre Jes attaques de déni de service (DoS). b. Identifier les messages qui doivent etre mis en quarantaine. ©. Minimiser les erreurs dans les rejets §. Localiser correctement IDS dans Varchitecture du réseau. Quel protocole d'authentification peut étre sécurise 2 l'aide de protocole SSL? a. Kerberos b. Radius c, LDAP d. TACACS+ Quelle technique permet d’assurer lintégrite des données ? a. La confidentialité b. La signature numérique c. Le certificat électronique d. Le chifirement Quelle technique permet d’assurer la non-répudiation ? a. La confidentialité b. La signature numérique c. Le certificat électronique d. Le chiffrement Un utilisateur est incapable de transférer des fichiers vers un serveur FTP. LVadministrateur de sécurité a constaté que les ports sont ouverts sur le pare- feu, Lequel des éléments suivants devrait vérifier l'administrateur ? a. Les listes de contréles d’accés ACL. b, Antivirus. c. Proxy server 4. IDS. Un réseau a comme masque i i Pees sae 255.255.255.224. Combien de machines peut-il a, 254 b. 128 ©. 224 a. 30 Page 4 sur627. Vous souhaitez améliorer la sécurité d'administration @ distance de plusieurs serveurs web Linux sur Internet. Les données ainsi que le processus d'authentification doivent étre chiffrés. Que devriez vous faire ? a, Installer Windows 2016 Remote Administration. b. Utiliser SSH pour vous connecter au shell Linux. c. Installer GNOME et utiliser PC Anywhere. d. Utiliser le protocole Kerberos pour vous connecter au shell Linux 28. Lequel décrit une vulnérabilité logicielle exploitant une faille de sécurité avant qu'un patch de protection ne soit disponible ? a. Zero day attack. b. Buffer overflow. c. Mystification d’adresse MAC. d. Bluesnarfing. 29. Quel est l'intrus ? a. ITIL b. COBIT c, CRISC d. Aucun intrus. 30. Lequel de ces critéres n'est pas un critére de sécurité ? a. La confidentialité b. La disponibilite c, La protection de la vie privée d. Lintégrite 81. A votre avis, qui, dans un service de recherche et développement, est le plus susceptible d’etre la cible d’action d’espionnage ? a. Le directeur du service, b. Les ingénieurs. c. Tout le monde y compris les agents d’entretien. d. Le staff technique. 32, Ladministrateur systéme du service informatique d'une structure pourrait-il demander, pour des raisons de maintenance, le mot de passe des agents au téléphone ? a, Oui, et l’agent est tenu de le lui communiquer. b. Oui, mais agent n’est pas tenu de le lui communiquer- ¢. Non, car le canal de communication n’est pas sir. d. Non, cest une faute et I’agent devra signaler cet administrateur indélicat. 38. Selon vous, un virus informatique a. ne peut étre réalisé que dans un laboratoire combinant biochimie et informatique. b. est nécessairement originaire de l’etranger. c. est un simple programme informatique. d. nécessite, pour étre mis au point, des connaissances en physique quantique. Page Ssuré34 36 37. 38. 39. 40. Quelle terminologie représente l'art de casser des chiffres ? a, Cryptologie b. Cryptographic c. Cryptanalyse d, Cryptage Quelle terminologie représente la transformation d’un me: ne peut étre lu par les pirates en se servant d'une clef ? a. Cryptage b. Chiffrement c. Transformation d. Aucune réponse n’est vraie, ssage en format qui Les firewalls sont utilisés pour 2 a. le routage b. la sécurité ¢. le tunneling d.le controle de congestion Quel protocole de stockage est principalement utilisé pour connecter les composants de stockage sur un réseau de stockage ? a. iSCSI b. NFS c. VMFS d. Fibre Channel La norme ISO traitant des systemes de management de la sécurité de linformation est : a. 27001 b. 28001 c. 28995: d. 28000 Quel format de stockage peut-étre utiliser pour deployer des banques de données sur un péripherique de stockage en mode bloc ? a. Volumes virtuels b. NFS c. VMFS d. NTFS Quel est le nom de Voutil qui permet a une machine physique de faire fonctionner plusieurs machines virtuelles ? a. Un hyperviseur ». Un virtualiseur ©. Un superviseur d. Un dual boot PERE acton. Page 6 sur6
You might also like
Correction Du TP n2
PDF
No ratings yet
Correction Du TP n2
15 pages
10.8.1.2 Packet Tracer - Skills Integration Challenge - Instructor
PDF
No ratings yet
10.8.1.2 Packet Tracer - Skills Integration Challenge - Instructor
11 pages
SimpleRisk WAMP Installation Guide W8 - 10
PDF
No ratings yet
SimpleRisk WAMP Installation Guide W8 - 10
14 pages
Installation and Administration Guide SEP14.3.2
PDF
No ratings yet
Installation and Administration Guide SEP14.3.2
605 pages
FPTD FDM Config Guide 620
PDF
No ratings yet
FPTD FDM Config Guide 620
318 pages
Rsa NW 11.4 Esa Alerting User Guide
PDF
No ratings yet
Rsa NW 11.4 Esa Alerting User Guide
183 pages
QCM PDF
PDF
No ratings yet
QCM PDF
185 pages
New Generation Fire Wall
PDF
No ratings yet
New Generation Fire Wall
25 pages
Version Final
PDF
No ratings yet
Version Final
45 pages
Sync Back Pro Setup Serial
PDF
No ratings yet
Sync Back Pro Setup Serial
4 pages
Test Blanc
PDF
No ratings yet
Test Blanc
23 pages
Eff IDoCC 2023
PDF
100% (1)
Eff IDoCC 2023
7 pages
TD 02 Corrige
PDF
100% (1)
TD 02 Corrige
10 pages
Examen Virtualisation 17 18
PDF
No ratings yet
Examen Virtualisation 17 18
6 pages
Introduction To Linux I Chapter 23 Exam Answer
PDF
No ratings yet
Introduction To Linux I Chapter 23 Exam Answer
4 pages
CCNA CyberOps v1.0 Final Exam
PDF
No ratings yet
CCNA CyberOps v1.0 Final Exam
111 pages
9.5.2.6 Packet Tracer - Configuring IPv6 ACLs - Pka
PDF
No ratings yet
9.5.2.6 Packet Tracer - Configuring IPv6 ACLs - Pka
8 pages
Sandbox - Quiz - Attempt Review
PDF
No ratings yet
Sandbox - Quiz - Attempt Review
2 pages
18 PDF
PDF
No ratings yet
18 PDF
9 pages
Computer Security
PDF
No ratings yet
Computer Security
9 pages
Overview Opennac Org Eng v9
PDF
No ratings yet
Overview Opennac Org Eng v9
42 pages
INSEA Concours 2020
PDF
No ratings yet
INSEA Concours 2020
7 pages
5.2.3.7 Lab - Configuring Port Address Translation (PAT)
PDF
No ratings yet
5.2.3.7 Lab - Configuring Port Address Translation (PAT)
6 pages
4.1.2.5 Packet Tracer - Configure IP ACLs To Mitigate Attacks
PDF
No ratings yet
4.1.2.5 Packet Tracer - Configure IP ACLs To Mitigate Attacks
7 pages
Factor Participating and Impacting E-Markets Pioneers Behavioral Tracking
PDF
No ratings yet
Factor Participating and Impacting E-Markets Pioneers Behavioral Tracking
7 pages
Ccnav7 Introduction To Networks Itn Practice Skills Assessment - Packet Tracer
PDF
No ratings yet
Ccnav7 Introduction To Networks Itn Practice Skills Assessment - Packet Tracer
3 pages
CCNA 4 Final Exam V4.0 Answers - CCNA Final Exam Question & Answer
PDF
No ratings yet
CCNA 4 Final Exam V4.0 Answers - CCNA Final Exam Question & Answer
16 pages
2.1.2.10 Lab - Exploring Processes, Threads, Handles, and Windows Registry
PDF
No ratings yet
2.1.2.10 Lab - Exploring Processes, Threads, Handles, and Windows Registry
8 pages
QCM HTTP Mewoabi
PDF
No ratings yet
QCM HTTP Mewoabi
4 pages
Examen Final CCNA Security V1 1
PDF
No ratings yet
Examen Final CCNA Security V1 1
17 pages
Huawei: Question & Answers
PDF
No ratings yet
Huawei: Question & Answers
4 pages
How To Add Cisco ASA in GNS3 - A Step by Step Guide
PDF
No ratings yet
How To Add Cisco ASA in GNS3 - A Step by Step Guide
7 pages
17 PDF
PDF
No ratings yet
17 PDF
9 pages
Exercice (Linux) - SOLUTION
PDF
No ratings yet
Exercice (Linux) - SOLUTION
4 pages
TECHNICIENINFORMATIONFPE QCM Reseaux de Telecommunications 2011
PDF
No ratings yet
TECHNICIENINFORMATIONFPE QCM Reseaux de Telecommunications 2011
13 pages
3.6.1.2 Packet Tracer Configure AAA Authentication On Cisco Routers
PDF
No ratings yet
3.6.1.2 Packet Tracer Configure AAA Authentication On Cisco Routers
4 pages
CV YOUSFI MOHAMED English PDF
PDF
No ratings yet
CV YOUSFI MOHAMED English PDF
3 pages
Solution PT Activity 7.6.1: Packet Tracer Skills Integratio..
PDF
100% (1)
Solution PT Activity 7.6.1: Packet Tracer Skills Integratio..
13 pages
Ospf Lab Opnet It Guru
PDF
100% (1)
Ospf Lab Opnet It Guru
3 pages
02 Footprinting and Reconnaissance
PDF
No ratings yet
02 Footprinting and Reconnaissance
10 pages
Dumpsdownload 210-260 Exam Dumps
PDF
No ratings yet
Dumpsdownload 210-260 Exam Dumps
5 pages
200 301 Questions
PDF
No ratings yet
200 301 Questions
5 pages
Audit 2
PDF
No ratings yet
Audit 2
15 pages
Penetration Testing A PfSense Firewall (3e)
PDF
No ratings yet
Penetration Testing A PfSense Firewall (3e)
8 pages
Exam Tech Virt 1920-2
PDF
No ratings yet
Exam Tech Virt 1920-2
6 pages
Asterisk CDR Mysql
PDF
No ratings yet
Asterisk CDR Mysql
11 pages
Huawei Hcia-Iot V2.0 Certification Exam Outline
PDF
No ratings yet
Huawei Hcia-Iot V2.0 Certification Exam Outline
2 pages
MCQ 7
PDF
No ratings yet
MCQ 7
8 pages
Merise - MCP, MLC, MLD - Engl
PDF
100% (1)
Merise - MCP, MLC, MLD - Engl
7 pages
AlienVault OSSIM (Alienvault - 172.18.211.49)
PDF
No ratings yet
AlienVault OSSIM (Alienvault - 172.18.211.49)
2 pages
QCM Management
PDF
No ratings yet
QCM Management
6 pages
Linux Week 1 Quiz 1 CH 1 CH 2
PDF
No ratings yet
Linux Week 1 Quiz 1 CH 1 CH 2
2 pages
Examen DevOps 2023 v2
PDF
No ratings yet
Examen DevOps 2023 v2
4 pages
Concours BIG DATA Fquih Ben Salah 2024 - 2025
PDF
100% (1)
Concours BIG DATA Fquih Ben Salah 2024 - 2025
5 pages
Eff2022 Tri
PDF
No ratings yet
Eff2022 Tri
6 pages
SIC Questn Bank
PDF
No ratings yet
SIC Questn Bank
21 pages
Cs205 Mid by M. Qasim
PDF
100% (1)
Cs205 Mid by M. Qasim
15 pages
Rapport PFE Rayen BOUROUBA Finale
PDF
No ratings yet
Rapport PFE Rayen BOUROUBA Finale
183 pages
Q 6
PDF
No ratings yet
Q 6
27 pages
QCM - 2 Answer-Hestem
PDF
No ratings yet
QCM - 2 Answer-Hestem
13 pages