1. Lequel des exemples suivants illustre la façon dont un programme malveillant peut être dissimulé ?
- Un réseau de zombies rapporte des données personnelles au hacker.
- Un hacker utilise des techniques pour améliorer le classement d’un site Web afin que les utilisateurs soient redirigés vers un site malveillant.
- Une attaque est lancée contre le site Web public d’une enseigne en ligne pour que les visiteurs ne puissent pas y accéder.
- Un e-mail est envoyé aux employés d’une entreprise avec une pièce jointe qui ressemble à une mise à jour d’antivirus, mais qui s’avère en fait contenir des logiciels espions.
2. Parmi les caractéristiques suivantes, lesquelles décrivent un ver ? (Choisissez deux réponses.)
- Il s’active lorsque le logiciel est exécuté sur un ordinateur
- Il infecte les ordinateurs en s’attachant au code logiciel
- Il se cache dans un état dormant jusqu’à ce qu’un hacker en ait besoin.
- Il se déplace vers de nouveaux ordinateurs sans intervention ni connaissance de l’utilisateur
- Il est autoréplicable
3. Quel est l’objectif principal d’une attaque DoS?
- Analyser les données sur le serveur cible
- Obtenir toutes les adresses du carnet d’adresses du serveur
- Faciliter l’accès aux réseaux externes
- Empêcher le serveur cible de gérer des requêtes supplémentaires
4. Quel est l’objectif le plus courant de l’empoisonnement de l’optimisation pour les moteurs de recherche (SEO) ?
- Tromper quelqu’un pour l’amener à installer un programme malveillant ou à divulguer des données personnelles
- Saturer un périphérique réseau avec des paquets créés de façon malveillante
- Accroître le trafic web vers des sites malveillants
- Créer un réseau de zombies
5. Parmi les mesures suivantes, laquelle doit être effectuée pour corriger les vulnérabilités logicielles connues d’une application spécifique ?
- Installer un correctif de sécurité
- Supprimer l’application
- Changer le matériel
- Changer de logiciel
6. Comment appelle-t-on un ensemble de modifications apportées à un programme ou à une application dans le but de le mettre à jour, de le corriger ou de l’améliorer ?
- Un hack
- Un correctif
- Une réparation
- Une installation
7. « La sécurisation de l’accès physique aux équipements cibles est l’une des meilleures défenses d’une entreprise contre une cyberattaque. » Est-ce vrai ou faux ?
- Vrai
- Faux
8. Où la cryptomonnaie est-elle stockée ?
- Dans un portefeuille
- Sur un échange
- Sur un compte bancaire
- Sur la blockchain
9. Quelle est la fonction d’un rootkit ?
- Obtenir un accès privilégié à un équipement en se dissimulant
- Se faire passer pour un programme légitime
- Diffuser des publicités sans le consentement de l’utilisateur
- S’autorépliquer indépendamment de tout autre programme
10. Quel type d’attaque permet à un agresseur d’utiliser une approche de force brute ?
- Piratage de mots de passe
- Déni de service
- Analyse de paquets
- Ingénierie sociale
11. Comment appelle-t-on un programme écrit pour profiter d’une vulnérabilité de sécurité connue ?
- Un exploit
- Antivirus
- Un pare-feu
- Une mise à jour logicielle
12. Parmi les vulnérabilités de sécurité suivantes, laquelle peut entraîner la réception d’informations malveillantes qui obligeraient un programme à se comporter de manière inattendue ?
- Situation de compétition
- Dépassement de tampon (Buffer overflow)
- Entrée non validée
- Problème de contrôle d’accès
13. Pouvez-vous identifier la vulnérabilité logicielle à partir des descriptions suivantes ?
Une vulnérabilité logicielle survenant lorsque les données sont écrites au-delà des limites des zones de mémorisation attribuées à une application. | Dépassement de tampon (Buffer overflow) |
Une vulnérabilité qui survient lorsqu’un ensemble ordonné ou temporisé de processus est interrompu ou altéré par un exploit | Situation de compétition |
Une vulnérabilité causée par l’utilisation inadéquate des pratiques qui gèrent le contrôle physique des équipements, des données ou des applications | Contrôle d’accès |
14. Qu’est-ce qu’un mineur ?
- Un type de blockchain
- Une personne qui résout des énigmes mathématiques complexes pour vérifier une transaction
- Un ordinateur qui traite et vérifie une transaction blockchain
- Un algorithme qui prédit le prochain bloc d’une chaîne
15. Qui est chargé de superviser un grand registre électronique blockchain ?
- Une banque centrale
- Un organisme public de réglementation
- Une autorité centrale de la blockchain
- Toute personne appartenant au réseau blockchain