Você está na página 1de 3

7/4/2017 Test : Chapitre 2 : Entraînement sur les Termes et Concepts | Quizlet

NOM

Écrivez la réponse à ces 5 questions

1. une variante de l'attaque MitM. Un terminal mobile est infecté par un malware qui prend le contrôle du
95 %
périphérique et entraîne la transmission d'informations sensibles aux agresseurs.

I NC ORREC T

Aucune réponse n'a été donnée


LA RÉP ONSE

homme sur appareil mobile (MitMO)

2. Créé par Google, c'est un exemple d'une équipe tierce permanente de chercheurs visant à découvrir les vulnérabilités des
logiciels.

C ORREC T

Projet Zéro

3. logiciel proposant automatiquement des publicités. Certains de ces publiciels contiennent des logiciels espions.

C ORREC T

publiciel

4. l'utilisation de plusieurs techniques pour compromettre une cible

C ORREC T

attaque mélangée

5. un programme écrit pour profiter d'une vulnérabilité de sécurité connue

C ORREC T

un exploit

Associez la bonne réponse à chacune de ces 5 questions

1. une chose pour une autre A. une attaque qui interrompt les services réseau pour les

C ORREC T
utilisateurs, les périphériques ou les applications

E. un type d'attaque par piratage psychologique au cours


duquel un pirate demande des informations personnelles en B. publiés par les producteurs de systèmes d'exploitation et
échange de quelque chose comme un cadeau gratuit d'applications pour éviter l'exploitation des vulnérabilités

2. cheval de Troie C. malware qui exécute des opérations malveillantes, tout en

C ORREC T
semblant disposer d'une fonction souhaitée. Ils sont
compris dans des fichiers non exécutables, contrairement
C. malware qui exécute des opérations malveillantes, tout
aux virus, qui sont exécutables.
en semblant disposer d'une fonction souhaitée. Ils sont
compris dans des fichiers non exécutables, contrairement aux
virus, qui sont exécutables.

3. déni de service (DoS)

C ORREC T

A. une attaque qui interrompt les services réseau pour les


utilisateurs, les périphériques ou les applications

https://quizlet.com/173356970/test 1/3
7/4/2017 Test : Chapitre 2 : Entraînement sur les Termes et Concepts | Quizlet

4. rootkit D. malware conçu pour modifier les systèmes d'exploitation

C ORREC T
en vue de permettre l'accès à distance non autorisé à
travers une porte dérobée. Les rootkits peuvent modifier
D. malware conçu pour modifier les systèmes
les privilèges des utilisateurs, les fichiers système et les
d'exploitation en vue de permettre l'accès à distance non
dossiers médicaux contenus dans un système, ainsi que
autorisé à travers une porte dérobée. Les rootkits peuvent
dans les outils de surveillance. C'est ce qui les rend
modifier les privilèges des utilisateurs, les fichiers système et
difficiles à détecter et à supprimer.
les dossiers médicaux contenus dans un système, ainsi que
dans les outils de surveillance. C'est ce qui les rend difficiles à
détecter et à supprimer. E. un type d'attaque par piratage psychologique au cours
duquel un pirate demande des informations personnelles
5. correctifs et mises à jour de sécurité en échange de quelque chose comme un cadeau gratuit

C ORREC T

B. publiés par les producteurs de systèmes d'exploitation


et d'applications pour éviter l'exploitation des vulnérabilités

5 questions à choix multiple

1. tout type de défaut matériel ou logiciel que les utilisateurs malveillants tentent d'exploiter

C ORREC T

vulnérabilité de sécurité

2. utilisation inadéquate des pratiques qui gèrent le contrôle physique des équipements, des données ou des applications

C ORREC T

problèmes de contrôle d'accès

3. une vulnérabilité logicielle survenant lorsque les données sont écrites au-delà des limites des zones de mémorisation
attribuées à une application. Cette vulnérabilité peut permettre à une application d'accéder à une mémoire attribuée à
d'autres processus.

C ORREC T

dépassement de mémoire tampon

4. une vulnérabilité avec laquelle les données fournies à un programme par un utilisateur ou par un exploit entraînent le
comportement inattendu de l'application

C ORREC T

entrée non validée

5. une base de données Internet publique qui contient des informations sur les noms de domaine Internet et les personnes
ou les entreprises qui ont enregistré ces domaines. C'est une source d'informations qui peut être utilisée pour exploiter les
vulnérabilités des systèmes.

C ORREC T

whois

5 questions vrai/faux

1. une vulnérabilité qui survient lorsqu'un ensemble ordonné ou temporisé de processus est interrompu ou altéré par un
exploit → réduction de l'impact

C ORREC T

Faux
Réponse correcte : → situations de concurrence

https://quizlet.com/173356970/test 2/3
7/4/2017 Test : Chapitre 2 : Entraînement sur les Termes et Concepts | Quizlet

2. une attaque hautement ciblée au cours de laquelle des e-mails semblant avoir été envoyés par une source légitime sont
personnalisés pour des personnes particulières. Un agresseur cherche les intérêts qu'il peut tirer de la cible afin de créer un
e-mail qui piègera cette personne en particulier. → hameçonnage ciblé

C ORREC T

Vrai

3. malware sous forme de code malveillant qui se réplique de façon autonome en exploitant les vulnérabilités dans les
réseaux. Ils se propagent très rapidement dans un réseau, car ils fonctionnent indépendamment. Tous les vers présentent
des profils similaires, dont l'activation de la vulnérabilité, un moyen pour eux de se propager, et une charge utile. → vers

C ORREC T

Vrai

4. un type d'attaque par piratage psychologique au cours duquel le pirate suit une personne autorisée accédant à un
emplacement sécurisé → tailgating

C ORREC T

Vrai

5. l'utilisation de techniques pour limiter les dommages causés par une attaque réussie. Parmi ces techniques, il y a les
méthodes de communication concernant l'attaque aux employés et aux clients, l'enquête sur l'attaque et les mesures
préventives contre les attaques à venir. → décryptage de mot de passe Wi-Fi

C ORREC T

Faux
Réponse correcte : → réduction de l'impact

https://quizlet.com/173356970/test 3/3