QCM Man In The Middle
- Posté par Riadh HAJJI
- Catégories ASW
- Date 10 janvier 2021
- Commentaires 0 commentaire
QCM Man In The Middle
- Le pirate informatique se fait passer pour les deux côtés de la conversation pour avoir accès aux fonds.
Man in The Middle
Félicitation - vous avez complété Man in The Middle.
Vous avez obtenu %%SCORE%% sur %%TOTAL%%.
Votre performance a été évaluée à %%RATING%%
Question 1 |
A | Vrai |
B | Faux |
Question 2 |
A | Faux |
B | Vrai |
Question 3 |
A | Vrai |
B | Faux |
Question 4 |
A | Faux |
B | Vrai |
Question 5 |
A | SMTP |
B | SNMP |
C | POP3 |
D | IMAP |
Question 6 |
A | l'accès et la sortie |
B | l'écoute et le vente |
C | l'interception et le décryptage. |
D | la lecture et l'écriture |
Question 7 |
A | Un pirate intercepte les communications entre plusieurs ordinateurs pour voler les informations en transit sur le réseau. |
B | Ce type d'attaque crée un nombre anormalement élevé de demandes pour les serveurs du réseau, ce qui inonde les serveurs. |
C | Un ordinateur utilise une fausse adresse IP ou adresse MAC pour usurper l'identité d'un ordinateur autorisé et accéder à certaines ressources. |
D | Cette attaque consiste à ouvrir des ports TCP au hasard et à les inonder de fausses requêtes SYN. Les sessions sont alors refusées aux autres. |
E | La transmission des données est interceptée et enregistrée par le pirate. Ces données sont ensuite envoyées à l'ordinateur de destination. Ce dernier agit comme si ces transmissions étaient authentiques. |
Question 8 |
A | TCP Hijacking. |
B | Attaque DDOS. |
C | Sniffing |
D | SYN flooding. |
Question 9 |
A | Il s’agit de paquets de données envoyés entre les deux personnes. |
B | Il s’agit de paquets de données envoyés entre les deux points. |
C | Il s’agit de paquets de données envoyés entre les deux routeurs. |
D | Il s’agit de paquets de données envoyés entre les deux systèmes. |
Question 10 |
A | Utiliser XSS pour diriger l'utilisateur vers un serveur LDAP falsifié. |
B | Création d'une copie des informations d'identification de l'utilisateur au cours de la session d'authentification LDAP. |
C | Envoi de débordement de tampon pour le service de requête LDAP. |
D | Manipuler les requêtes LDAP pour obtenir ou modifier les droits d'accès. |
Question 11 |
A | Rediriger un utilisateur d'une destination connue vers un faux site Web pour détourner le trafic et / ou collecter des informations de connexion et d'autres informations personnelles |
B | Création de certificats SSL (Secure Sockets Layer) illégitimes , qui donnent l'apparence d'une connexion sécurisée aux utilisateurs même si la connexion a été compromise |
C | Rediriger le trafic vers un site Web non sécurisé , qui recueille ensuite les informations de connexion et les informations personnelles |
D | Simulation d'un point d'accès Wi-Fi pour intercepter toute activité Web et recueillir des informations personnelles |
E | Imiter un protocole Internet (IP) établi pour inciter les utilisateurs à fournir des informations personnelles ou stimuler une action souhaitée, comme le lancement d'un virement bancaire ou un changement de mot de passe |
Question 12 |
A | est répéteur réseau. |
B | logiciel de programmation réseau |
C | est un analyseur de paquets réseau. |
D | est un programmeur de trames réseau. |
Question 13 |
A | 1. Le reniflage de paquets (packet sniffing)
2. L’injection SQL
3. Le détournement de session
4.La redirection des utilisateurs des sites malveillants |
B | 1. Le reniflage de paquets (packet sniffing)
2. L’injection SQL
3. Le détournement de routeur
4.La redirection des utilisateurs des sites malveillants |
C | 1. Le reniflage de paquets (packet sniffing)
2. L’injection HTML
3. Le détournement de session
4.La redirection des utilisateurs des sites malveillants |
D | 1. Le reniflage de paquets (packet sniffing)
2. L’injection de paquets
3. Le détournement de session
4.La redirection des utilisateurs des sites malveillants
|
Question 14 |
A | émetteur |
B | l’intercepteur |
C | répéteur |
D | récépteur |
Question 15 |
A | Attaque XSS (Cross site scripting). |
B | Débordement de tampon (Buffer Overflow). |
C | Attaque par fragmentation (TearDrop).
|
D | Injection SQL. |
Question 16 |
A | de vulgariser les communications entre deux parties |
B | d'intercepter les communications entre deux parties |
C | d'écouter les communications entre deux parties |
D | de couper les communications entre deux parties |
Question 17 |
A | Faux |
B | Vrai |
Question 18 |
A | |
B | Cet exemple est vrai pour une conversation avec un client et un serveur et non pour les conversations de personne à personne.
|
C | Cet exemple est vrai pour une conversation avec un client et un serveur ainsi que pour les conversations de personne à personne.
|
Question 19 |
A | Vrai |
B | Faux |
Question 20 |
A | physiquement ou logiquement |
B | physiquement |
C | logiquement |
D | physiquement et logiquement |
← |
→ |


Riadh HAJJI
Ces articles pourraient aussi vous intéresser
Techniques de cryptographie
Qu’est-ce que la Cryptographie La Cryptographie : le chiffrement symétrique La Cryptographie : le chiffrement asymétrique Techniques de cryptographie Exercices Cryptographie Série 01 (Correction) Techniques de cryptographie Objectifs Découvrir les techniques de cryptographie Présentation La cryptologie et la stéganographie sont deux procédés visant à protéger des messages afin d’assurer notamment la confidentialité des échanges ou des données. Techniques de cryptographie …
Exercices Cryptographie Série 01
Qu’est-ce que la Cryptographie La Cryptographie : le chiffrement symétrique La Cryptographie : le chiffrement asymétrique Techniques de cryptographie Exercices Cryptographie Série 01 (Correction) Exercices Cryptographie Série 01 Rappel Le code de César est une permutation de lettre ou un décalage. Toutes les lettres du message sont décalées d’un nombre fixe. Le code de Vigenère introduit un décalage qui dépend …
Qu’est-ce que la Cryptographie
Qu’est-ce que la Cryptographie La Cryptographie : le chiffrement symétrique La Cryptographie : le chiffrement asymétrique Techniques de cryptographie Exercices Cryptographie Série 01 (Correction) Qu’est-ce que la Cryptographie Objectifs Connaitre la Cryptographie Présentation L’objectif fondamental de la cryptographie est de permettre à deux personnes, appelées traditionnellement ALICE et BOB, de communiquer au travers d’un canal non sécurisé de telle sorte …
