Close Menu
  • CCNA 1 – ITN v7
  • CCNA 2 – SRWE v7
  • CCNA 3 – ENSA v7
  • Banque de questions
Facebook X (Twitter) Instagram
CCNA Réponses – Questions et réponses aux ExamensCCNA Réponses – Questions et réponses aux Examens
  • Banque de questions
  • Contact
Subscribe
  • Home
  • CCNA 1
  • CCNA 2
  • CCNA 3
  • CyberOps Associate
CCNA Réponses – Questions et réponses aux ExamensCCNA Réponses – Questions et réponses aux Examens

Introduction à la cybersécurité Module 2 Questionnaire réponses

05/03/2025Updated:07/03/2025Aucun commentaire Introduction à la cybersécurité
Copy Link Facebook Twitter WhatsApp Telegram Pinterest LinkedIn Email Reddit VKontakte

1. Lequel des exemples suivants illustre la façon dont un programme malveillant peut être dissimulé ?

  • Un réseau de zombies rapporte des données personnelles au hacker.
  • Un hacker utilise des techniques pour améliorer le classement d’un site Web afin que les utilisateurs soient redirigés vers un site malveillant.
  • Une attaque est lancée contre le site Web public d’une enseigne en ligne pour que les visiteurs ne puissent pas y accéder.
  • Un e-mail est envoyé aux employés d’une entreprise avec une pièce jointe qui ressemble à une mise à jour d’antivirus, mais qui s’avère en fait contenir des logiciels espions.

2. Parmi les caractéristiques suivantes, lesquelles décrivent un ver ? (Choisissez deux réponses.)

  • Il s’active lorsque le logiciel est exécuté sur un ordinateur
  • Il infecte les ordinateurs en s’attachant au code logiciel
  • Il se cache dans un état dormant jusqu’à ce qu’un hacker en ait besoin.
  • Il se déplace vers de nouveaux ordinateurs sans intervention ni connaissance de l’utilisateur
  • Il est autoréplicable

3. Quel est l’objectif principal d’une attaque DoS?

  • Analyser les données sur le serveur cible
  • Obtenir toutes les adresses du carnet d’adresses du serveur
  • Faciliter l’accès aux réseaux externes
  • Empêcher le serveur cible de gérer des requêtes supplémentaires

Explication : Une attaque par déni de service (DoS) tente de submerger un système ou un processus en envoyant de grandes quantités de données ou de demandes à la cible. L’objectif est de garder le système tellement débordé de traiter les fausses demandes qu’il est incapable de répondre aux demandes légitimes.

4. Quel est l’objectif le plus courant de l’empoisonnement de l’optimisation pour les moteurs de recherche (SEO) ?

  • Tromper quelqu’un pour l’amener à installer un programme malveillant ou à divulguer des données personnelles
  • Saturer un périphérique réseau avec des paquets créés de façon malveillante
  • Accroître le trafic web vers des sites malveillants
  • Créer un réseau de zombies

5. Parmi les mesures suivantes, laquelle doit être effectuée pour corriger les vulnérabilités logicielles connues d’une application spécifique ?

  • Installer un correctif de sécurité
  • Supprimer l’application
  • Changer le matériel
  • Changer de logiciel

6. Comment appelle-t-on un ensemble de modifications apportées à un programme ou à une application dans le but de le mettre à jour, de le corriger ou de l’améliorer ?

  • Un hack
  • Un correctif
  • Une réparation
  • Une installation

7. « La sécurisation de l’accès physique aux équipements cibles est l’une des meilleures défenses d’une entreprise contre une cyberattaque. » Est-ce vrai ou faux ?

  • Vrai
  • Faux

8. Où la cryptomonnaie est-elle stockée ?

  • Dans un portefeuille
  • Sur un échange
  • Sur un compte bancaire
  • Sur la blockchain

9. Quelle est la fonction d’un rootkit ?

  • Obtenir un accès privilégié à un équipement en se dissimulant
  • Se faire passer pour un programme légitime
  • Diffuser des publicités sans le consentement de l’utilisateur
  • S’autorépliquer indépendamment de tout autre programme

Explication : Les logiciels malveillants peuvent être classés comme suivant:

  • Virus (auto-réplique en attachant à un autre programme ou fichier)
  • Ver (réplique indépendamment d’un autre programme)
  • Cheval de Troie (mascarade comme fichier ou programme légitime)
  • Rootkit (obtenir un accès privilégié à un équipement en se dissimulant)
  • Logiciel espion (collecte des informations à partir d’un système cible)
  • logiciel publicitaire (livre des publicités avec ou sans consentement)
  • Bot (attend les commandes du pirate)
  • Ransomware (tenir un système informatique ou les données qu’il contient jusqu’à ce qu’un paiement soit effectué)

10. Quel type d’attaque permet à un agresseur d’utiliser une approche de force brute ?

  • Piratage de mots de passe
  • Déni de service
  • Analyse de paquets
  • Ingénierie sociale

11. Comment appelle-t-on un programme écrit pour profiter d’une vulnérabilité de sécurité connue ?

  • Un exploit
  • Antivirus
  • Un pare-feu
  • Une mise à jour logicielle

12. Parmi les vulnérabilités de sécurité suivantes, laquelle peut entraîner la réception d’informations malveillantes qui obligeraient un programme à se comporter de manière inattendue ?

  • Situation de compétition
  • Dépassement de tampon (Buffer overflow)
  • Entrée non validée
  • Problème de contrôle d’accès

13. Pouvez-vous identifier la vulnérabilité logicielle à partir des descriptions suivantes ?

Une vulnérabilité logicielle survenant lorsque les données sont écrites au-delà des limites des zones de mémorisation attribuées à une application. Dépassement de tampon (Buffer overflow)
Une vulnérabilité qui survient lorsqu’un ensemble ordonné ou temporisé de processus est interrompu ou altéré par un exploit Situation de compétition
Une vulnérabilité causée par l’utilisation inadéquate des pratiques qui gèrent le contrôle physique des équipements, des données ou des applications Contrôle d’accès

14. Qu’est-ce qu’un mineur ?

  • Un type de blockchain
  • Une personne qui résout des énigmes mathématiques complexes pour vérifier une transaction
  • Un ordinateur qui traite et vérifie une transaction blockchain
  • Un algorithme qui prédit le prochain bloc d’une chaîne

15. Qui est chargé de superviser un grand registre électronique blockchain ?

  • Une banque centrale
  • Un organisme public de réglementation
  • Une autorité centrale de la blockchain
  • Toute personne appartenant au réseau blockchain

 

Previous ArticleIntroduction à la cybersécurité Module 1 Questionnaire réponses
Next Article Introduction à la cybersécurité Module 3 Questionnaire réponses

Articles liés

Introduction à la cybersécurité Examen final du cours réponses

05/03/2025

Introduction à la cybersécurité Module 5 Questionnaire réponses

05/03/2025

Introduction à la cybersécurité Module 4 Questionnaire réponses

05/03/2025
S’abonner
Notification pour
guest

guest

0 Comments
Le plus récent
Le plus ancien Le plus populaire
Commentaires en ligne
Afficher tous les commentaires
Examen Checkpoint CCNA v7
  • CCNA 1
  • CCNA 2
  • CCNA 3
Modules 1 – 3 Examen Checkpoint: Examen sur la connectivité des réseaux de base et les communications
Modules 4 – 7 Examen Checkpoint: Examen sur les concepts d’Ethernet
Modules 8 – 10 Examen Checkpoint: Examen sur la communication entre les réseaux
Modules 11 – 13 Examen Checkpoint: Examen sur l’adressage IP
Modules 14 – 15 Examen Checkpoint: Examen sur les communications des applications du réseau
Modules 16 – 17 Examen Checkpoint: Examen sur la création et la sécurisation d’un réseau de petit taille
ITNv7 Practice Final Exam – Examen blanc final
CCNA 1 Examen final du cours ITNv7
Modules 1 - 4 Examen Checkpoint: Examen des Concepts de Commutation, des VLAN et du Routage Inter-VLAN
Modules 5 - 6 Examen Checkpoint: Examen de Réseaux Redondants
Modules 7 - 9 Examen Checkpoint: Examen des réseaux disponibles et fiables
Modules 10 - 13 Examen Checkpoint: Examen de sécurité de couche 2 et de réseau sans fil (WLAN)
Modules 14 - 16 Examen Checkpoint: Concepts de Routage et Examen de Configuration
SRWEv7 Practice Final Exam – Examen blanc final
CCNA 2 Examen final du cours SRWEv7
Modules 1 – 2 Examen Checkpoint: Concepts et examen de configuration de l’OSPF
Modules 3 – 5 Examen Checkpoint: Examen de la sécurité des réseaux
Modules 6 – 8 Examen Checkpoint: Examen des concepts WAN
Modules 9 – 12 Examen Checkpoint: Examen d’optimisation, de surveillance et de dépannage des réseaux
Modules 13 – 14 Examen Checkpoint: Examen des technologies de réseau émergentes
ENSAv7 Practice Final Exam – Examen blanc final
CCNA 3 Examen final du cours ENSAv7
Examen blanc de certification CCNA (200-301)
© 2025 ccnareponses.
  • Banque de questions
  • A Propos
  • Politique de confidentialité
  • Copyright policy
  • Contact

Type above and press Enter to search. Press Esc to cancel.

Défiler vers le hautwpDiscuz