QCM Serveur Web Apache
- Posté par Riadh HAJJI
- Catégories ASW
- Date 19 décembre 2019
QCM Serveur Web Apache
-
Objectifs
- Etre capable de sécuriser son serveur Apache.
QCM Serveur Web Apache
Félicitation - vous avez complété QCM Serveur Web Apache.
Vous avez obtenu %%SCORE%% sur %%TOTAL%%.
Votre performance a été évaluée à %%RATING%%
Question 1 |
A | d'installer le serveur web IIS en toute sécurité. |
B | d'installer le serveur web Apache en toute sécurité. |
C | d’accéder à distance à un ordinateur, en toute sécurité. |
D | de sécuriser le serveur en toute sécurité. |
Question 2 |
A | un mécanisme pour vérifier la validité du matériel d'identification fourni. |
B | un mécanisme de détection des vulnérabilité sur le réseau |
C | un mécanisme pour détecter la falsification et la falsification des messages. |
D | un mécanisme pour masquer ce qui est envoyé d'un hôte à un autre. |
Question 3 |
A | un serveur open source utilisé dans des serveurs Web. |
B | un logiciel open source utilisé dans des serveurs Web. |
C | une société qui fournit un logiciel open source utilisé dans des serveurs Web. |
D | un fichier open source utilisé dans des serveurs Web. |
Question 4 |
A | http.conf |
B | httpd.conf |
C | http_conf.ini |
D | http.ini |
Question 5 |
telnet
montre à un pirate A | tous les informations nécessaires pour l’hébergeur de serveur Apache. |
B | Les informations nécessaires pour le fichier httpaccess du serveur Apache. |
C | tous les informations nécessaires pour le serveur Apache. |
Question 6 |
A | un mécanisme de détection des vulnérabilité sur le réseau |
B | un mécanisme pour masquer ce qui est envoyé d'un hôte à un autre. |
C | un mécanisme pour vérifier la validité du matériel d'identification fourni. |
D | un mécanisme pour détecter la falsification et la falsification des messages. |
Question 7 |
A | TLS |
B | LSS |
C | SS3 |
D | SST |
Question 8 |
A | 22 |
B | 25 |
C | 80 |
D | 23 |
Question 9 |
A | un mécanisme pour détecter la falsification et la falsification des messages. |
B | un mécanisme pour vérifier la validité du matériel d'identification fourni. |
C | un mécanisme de détection des vulnérabilité sur le réseau |
D | un mécanisme pour masquer ce qui est envoyé d'un hôte à un autre. |
Question 10 |
A | phpvars() |
B | phpinf() |
C | phpinfo()
|
D | infophp()
|
← |
→ |


Ces articles pourraient aussi vous intéresser
Attaques par débordement de tampon
L’attaque de l’homme du milieu Les attaques basées sur le protocole ARP Attaques par débordement de tampon Attaque par faille matérielle Introduction à Wireshark QCM Man In The Middle Attaques par débordement de tampon Objectifs Connaitre les attaques par débordement de tampon Présentation Un buffer (tampon) est un espace de mémoire de stockage physique utilisé pour stocker des données temporaires …
Attaques par déni de service
Les techniques d’attaques informatiques Attaques de mots de passe Usurpation d’adresse IP Attaques par déni de service Attaques par déni de service Objectifs Connaitre les attaques par déni de service Présentation Une attaque par déni de service (abr. DoS attack pour Denial of Service attack en anglais) est une attaque informatique ayant pour but de rendre indisponible un service, d’empêcher …
Usurpation d’adresse IP
Les techniques d’attaques informatiques Attaques de mots de passe Usurpation d’adresse IP Attaques par déni de service Usurpation d’adresse IP Objectifs Connaitre les techniques d’usurpation d’adresse IP Être capable de se protéger de l’usurpation d’adresse IP Présentation L’usurpation d’adresse IP (en anglais : IP spoofing ou IP address spoofing) est une technique de piratage informatique utilisée en informatique qui consiste …