TD N°2 Les Malware Et Failles Applicatives: Prénom: Aymane Nom: Rachid
TD N°2 Les Malware Et Failles Applicatives: Prénom: Aymane Nom: Rachid
TD N°2 Les Malware Et Failles Applicatives: Prénom: Aymane Nom: Rachid
Nom : Rachid
Exercice 1 :
Quelle méthode peut être utilisée pour atténuer les balayages de Ping (Scanners)?
• En utilisant des protocoles d'authentification cryptés ou hachés.
• Installer un logiciel antivirus sur les hôtes.
• Déploiement d'un logiciel anti-renifleur sur tous les appareils du réseau.
• Bloquer l'écho ICMP et les réponses d'écho à la périphérie du réseau.
• Un mécanisme de pénétration.
• Une vulnérabilité infectieuse.
• Une charge utile.
• Une vulnérabilité habilitante.
• Un mécanisme de sondage.
• Un mécanisme de propagation.
Qu'est-ce qui motivent généralement les cybercriminels à attaquer les réseaux par rapport aux
pirates informatiques parrainés par l'État ?
Quelle affirmation caractérise avec précision l'évolution des menaces à la sécurité des réseaux ?
• Les menaces internes peuvent causer des dommages encore plus importants que les menaces externes.
• Les menaces sont devenues moins sophistiquées tandis que les connaissances techniques nécessaires à
un attaquant se sont développées.
• Les premiers utilisateurs d'Internet se livraient souvent à des activités susceptibles de nuire aux autres
utilisateurs.
• Les architectes Internet ont prévu la sécurité du réseau dès le début.
• Traitement
• endiguement
• inoculation
• quarantaine
• une technique d'analyse qui examine une plage de numéros de port TCP ou UDP sur un hôte pour
détecter les services d'écoute.
• une application logicielle qui permet la capture de tous les paquets réseau envoyés sur un réseau local.
• un protocole de requête et de réponse qui identifie les informations sur un domaine, y compris les
adresses qui sont attribuées à ce domaine.
• une technique d'analyse du réseau qui indique les hôtes actifs dans une plage d'adresses IP.
Quelle est la caractéristique d'un cheval de Troie en ce qui concerne la sécurité du réseau ?
• Les logiciels malveillants sont contenus dans un programme exécutable apparemment légitime.
• Des quantités extrêmes de données sont envoyées à une interface de périphérique réseau particulière.
• Un dictionnaire électronique est utilisé pour obtenir un mot de passe à utiliser pour infiltrer un
dispositif de réseau clé.
• Trop d'informations sont destinées à un bloc de mémoire particulier, ce qui affecte des zones de
mémoire supplémentaires.
Quelle est la première étape du processus de gestion des risques spécifié par l'ISO?
• connecter les informations sur les menaces globales aux dispositifs de sécurité réseau Cisco
authentifier et valider le trafic.
• détection et blocage des attaques en temps réel. filtrage des sites Web malveillants.
Exercice 2
2. . Quels sont les impacts potentiels de ces risques sur son activité ?
Les risques sont de fournir les renseignements demandés comme le compte bancaire par
exemple.
3. Quels sont les moyens de protection ?