QCM Protéger ses pages web
- Posté par Riadh HAJJI
- Catégories ASW
- Date 10 décembre 2019
QCM Protéger ses pages web
-
Objectifs
- Connaitre l’internet.
Protéger ses pages web
Félicitation - vous avez complété Protéger ses pages web.
Vous avez obtenu %%SCORE%% sur %%TOTAL%%.
Votre performance a été évaluée à %%RATING%%
Question 1 |
A | htmlentities() et htmlspecialchar() |
B | htmlentities() et htmlspecialchars() |
C | htmlenteties() et htmlspecialchars() |
D | htmlenteties() et htmlspecialchar() |
Question 2 |
A | Envoi de débordement de tampon pour le service de requête LDAP. |
B | Création d'une copie des informations d'identification de l'utilisateur au cours de la session d'authentification LDAP. |
C | Utiliser XSS pour diriger l'utilisateur vers un serveur LDAP falsifié. |
D | Manipuler les requêtes LDAP pour obtenir ou modifier les droits d'accès. |
Question 3 |
A | XMLHttpRequet. |
B | XMLHttpRequest. |
C | HTMLHttpRequet. |
D | HTMLHttpRequest. |
Question 4 |
A | Oui |
B | Non |
Question 5 |
A | Kerberos.
|
B | LDAP.
|
C | Raduis.
|
D | TACACS+ |
Question 6 |
A | dans l’en-tête HTTP de l’hôte pour empoisonner la fonctionnalité de réinitialisation du mot de passe et le cache Web parfois toxique. |
B | les instructions LDAP (Lightweight Directory Access Protocol) pour exécuter des commandes LDAP, y compris l’octroi d’autorisations et la modification du contenu d’un arbre LDAP. Impact : contournement d’authentification, escalade des privilèges de divulgation d’information. |
C | une séquence de caractères CRLF (Carriage Return and Line Feed) imprévue utilisée pour diviser une en-tête de réponse HTTP et écrire des contenus arbitraires dans le corps de la réponse. Impact : Cross-site Scripting (XSS) |
D | JavaScript arbitraire dans un site Web ou une application Web qui est ensuite exécuté dans le navigateur d’une victime. Impact : Imputation de compte, dégradation. |
Question 7 |
A | La catégorie "exécution de commandes " englobe toutes les attaques qui permettent d’exécuter des commandes sur un des composants de l’architecture du site Web. |
B | La catégorie " web attaque " regroupe les attaques de sites Web dont la cible est le système de validation de l’identité d’un utilisateur, d’un service ou d’une application. |
C | La catégorie "attaques côté client" rassemble les attaques visant l’utilisateur pendant qu’il utilise l’application. |
D | La catégorie "attaques logiques " caractérise les attaques qui utilisent les processus applicatifs (système de changement de mot de passe, système de création de compte, …) à des fins hostiles. |
E | La catégorie "révélation d’informations " définit l’ensemble des attaques permettant de découvrir des informations ou des fonctionnalités cachées. |
F | La catégorie "autorisation" couvre l’ensemble des attaques de sites Web dont la cible est le système de vérification des droits d’un utilisateur, d’un service ou d’une application pour effectuer une action dans l’application. |
Question 8 |
A | une séquence de caractères CRLF (Carriage Return and Line Feed) imprévue utilisée pour diviser une en-tête de réponse HTTP et écrire des contenus arbitraires dans le corps de la réponse. Impact : Cross-site Scripting (XSS) |
B | JavaScript arbitraire dans un site Web ou une application Web qui est ensuite exécuté dans le navigateur d’une victime. Impact : Imputation de compte, dégradation. |
C | les instructions IMAP / SMTP vers un serveur de messagerie qui n’est pas directement disponible via une application Web. Impact : Relais de spam, divulgation d’information. |
D | dans l’en-tête HTTP de l’hôte pour empoisonner la fonctionnalité de réinitialisation du mot de passe et le cache Web parfois toxique. |
Question 9 |
A | La catégorie "révélation d’informations " définit l’ensemble des attaques permettant de découvrir des informations ou des fonctionnalités cachées. |
B | La catégorie " authentification " regroupe les attaques de sites Web dont la cible est le système de validation de l’identité d’un utilisateur, d’un service ou d’une application. |
C | La catégorie "exécution de commandes " englobe toutes les attaques qui permettent d’exécuter des commandes sur un des composants de l’architecture du site Web. |
D | La catégorie "attaques côté client" rassemble les attaques visant l’utilisateur pendant qu’il utilise l’application. |
E | La catégorie "attaques logiques " caractérise les attaques qui utilisent les processus applicatifs (système de changement de mot de passe, système de création de compte, …) à des fins hostiles. |
F | La catégorie "synchronisation" couvre l’ensemble des attaques de sites Web dont la cible est le système de vérification des droits d’un utilisateur, d’un service ou d’une application pour effectuer une action dans l’application. |
Question 10 |
A | IMAP |
B | SNMP
|
C | SMTP
|
D | POP3
|
Question 11 |
$_GET
, $_POST
, $_REQUEST
et $_COOKIE
sont couramment identifiés comme des points d’entrée pour les injections A | JavaScript |
B | MySql |
C | HTML |
D | XHTML |
Question 12 |
A | fiable. |
B | très fiable. |
C | non fiable. |
D | peut être fiable |
Question 13 |
A | La catégorie "exécution de commandes " englobe toutes les attaques qui permettent d’exécuter des commandes sur un des composants de l’architecture du site Web. |
B | La catégorie "attaques côté client" rassemble les attaques visant l’utilisateur pendant qu’il utilise l’application. |
C | La catégorie " authentification " regroupe les attaques de sites Web dont la cible est le système de validation de l’identité d’un utilisateur, d’un service ou d’une application. |
D | La catégorie "autorisation" couvre l’ensemble des attaques de sites Web dont la cible est le système de vérification des droits d’un utilisateur, d’un service ou d’une application pour effectuer une action dans l’application. |
E | La catégorie "attaques binaires " caractérise les attaques qui utilisent les processus applicatifs (système de changement de mot de passe, système de création de compte, …) à des fins hostiles. |
F | La catégorie "révélation d’informations " définit l’ensemble des attaques permettant de découvrir des informations ou des fonctionnalités cachées. |
Question 14 |
A | l’exécution d’un programme interne appelé « gateway » dont la sortie standard d’affichage sera renvoyée au client par le serveur http. |
B | l’exécution d’un programme interne appelé « gateway » dont la sortie standard d’affichage sera renvoyée au serveur par le client http. |
C | l’exécution d’un programme extérieure appelé « gateway » dont la sortie standard d’affichage sera renvoyée au client par le serveur http. |
D | l’exécution d’un programme extérieure appelé « gateway » dont la sortie standard d’affichage sera renvoyée au serveur par le client http. |
Question 15 |
A | dans l’en-tête HTTP de l’hôte pour empoisonner la fonctionnalité de réinitialisation du mot de passe et le cache Web parfois toxique. |
B | une séquence de caractères CRLF (Carriage Return and Line Feed) imprévue utilisée pour diviser une en-tête de réponse HTTP et écrire des contenus arbitraires dans le corps de la réponse. Impact : Cross-site Scripting (XSS) |
C | les instructions IMAP / SMTP vers un serveur de messagerie qui n’est pas directement disponible via une application Web. Impact : Relais de spam, divulgation d’information. |
D | JavaScript arbitraire dans un site Web ou une application Web qui est ensuite exécuté dans le navigateur d’une victime. Impact : Imputation de compte, dégradation. |
Question 16 |
A | le protocole HTTPS ne dispose pas de cette fonction. |
B | le protocole HTTPS dispose cette fonction. |
C | le protocole HTTP dispose cette fonction. |
D | le protocole HTTP ne dispose pas de cette fonction. |
Question 17 |
A | La catégorie "révélation d’informations " définit l’ensemble des attaques permettant de découvrir des informations ou des fonctionnalités cachées. |
B | La catégorie " authentification " regroupe les attaques de sites Web dont la cible est le système de validation de l’identité d’un utilisateur, d’un service ou d’une application. |
C | La catégorie "attaques logiques " caractérise les attaques qui utilisent les processus applicatifs (système de changement de mot de passe, système de création de compte, …) à des fins hostiles. |
D | La catégorie "autorisation" couvre l’ensemble des attaques de sites Web dont la cible est le système de vérification des droits d’un utilisateur, d’un service ou d’une application pour effectuer une action dans l’application. |
E | La catégorie "attaques côté serveur" rassemble les attaques visant l’utilisateur pendant qu’il utilise l’application. |
F | La catégorie "exécution de commandes " englobe toutes les attaques qui permettent d’exécuter des commandes sur un des composants de l’architecture du site Web. |
Question 18 |
A | les instructions IMAP / SMTP vers un serveur de messagerie qui n’est pas directement disponible via une application Web. Impact : Relais de spam, divulgation d’information. |
B | une séquence de caractères CRLF (Carriage Return and Line Feed) imprévue utilisée pour diviser une en-tête de réponse HTTP et écrire des contenus arbitraires dans le corps de la réponse. Impact : Cross-site Scripting (XSS) |
C | dans l’en-tête HTTP de l’hôte pour empoisonner la fonctionnalité de réinitialisation du mot de passe et le cache Web parfois toxique. |
D | JavaScript arbitraire dans un site Web ou une application Web qui est ensuite exécuté dans le navigateur d’une victime. Impact : Imputation de compte, dégradation. |
Question 19 |
htmlentities()
(plus qu'une réponses justes)A | est identique à la fonction htmlspecialchars(), sauf que tous les caractères qui ont des équivalents en entités HTML sont effectivement traduits. |
B | Convertit tous les caractères éligibles en entités HTML |
C | htmlentities() est une version moins complète de htmlspecialchars() |
D | htmlentities() est une fonction similaire de la fonction htmlspecialchars() |
Question 20 |
A | Entre simple quotes (" ‘ ") |
B | Entre double quotes (" " ") |
← |
→ |


Ces articles pourraient aussi vous intéresser
Attaques par débordement de tampon
L’attaque de l’homme du milieu Les attaques basées sur le protocole ARP Attaques par débordement de tampon Attaque par faille matérielle Introduction à Wireshark QCM Man In The Middle Attaques par débordement de tampon Objectifs Connaitre les attaques par débordement de tampon Présentation Un buffer (tampon) est un espace de mémoire de stockage physique utilisé pour stocker des données temporaires …
Attaques par déni de service
Les techniques d’attaques informatiques Attaques de mots de passe Usurpation d’adresse IP Attaques par déni de service Attaques par déni de service Objectifs Connaitre les attaques par déni de service Présentation Une attaque par déni de service (abr. DoS attack pour Denial of Service attack en anglais) est une attaque informatique ayant pour but de rendre indisponible un service, d’empêcher …
Usurpation d’adresse IP
Les techniques d’attaques informatiques Attaques de mots de passe Usurpation d’adresse IP Attaques par déni de service Usurpation d’adresse IP Objectifs Connaitre les techniques d’usurpation d’adresse IP Être capable de se protéger de l’usurpation d’adresse IP Présentation L’usurpation d’adresse IP (en anglais : IP spoofing ou IP address spoofing) est une technique de piratage informatique utilisée en informatique qui consiste …