1. Quel outil de test de pénétration utilise des schémas d’algorithme pour coder les données, ce qui empêche ensuite l’accès aux données?
- Renifleurs de paquets
- Outils de chiffrement
- Outils d’exploitation des vulnérabilités
- Outils d’investigation
- Débogueurs
2. Quel outil de test de pénétration est utilisé par les chapeaux noirs pour inverser l’ingénierie des fichiers binaires lors de l’écriture d’exploits? Ils sont également utilisés par les chapeaux blancs lors de l’analyse des logiciels malveillants.
- Outils de création de paquets
- Détecteurs de rootkit
- Outils d’exploitation des vulnérabilités
- Outils d’investigation
- Débogueurs
3. Quel outil de test de pénétration est utilisé pour sonder et tester la robustesse d’un pare-feu?
- Outils de création de paquets
- Outils de chiffrement
- Détecteurs de rootkit
- Outils d’investigation
- Débogueurs
4. Quel outil de test de pénétration est utilisé par les pirates informatiques pour détecter toute trace de preuves existant dans un ordinateur?
- Générateurs de bruits pour rechercher des vulnérabilités
- Outils de chiffrement
- Renifleurs de paquets
- Outils d’investigation
- Débogueurs
5. Quel outil de test de pénétration identifie si un hôte distant est sensible à une attaque de sécurité?
- Renifleurs de paquets
- Outils de chiffrement
- Outils d’exploitation des vulnérabilités
- Outils d’investigation
- Débogueurs