TD N°2 Les Malware Et Failles Applicatives: Prénom: Nom
TD N°2 Les Malware Et Failles Applicatives: Prénom: Nom
TD N°2 Les Malware Et Failles Applicatives: Prénom: Nom
Nom :
TD N°2
Les Malware et failles applicatives
Exercice 1 :
Quelle méthode peut être utilisée pour atténuer les balayages de Ping (Scanners)?
En utilisant des protocoles d'authentification cryptés ou hachés.
Installer un logiciel antivirus sur les hôtes.
Déploiement d'un logiciel anti-renifleur sur tous les appareils du réseau.
Bloquer l'écho ICMP et les réponses d'écho à la périphérie du réseau.
Un mécanisme de pénétration.
Une vulnérabilité infectieuse.
Une charge utile.
Une vulnérabilité habilitante.
Un mécanisme de sondage.
Un mécanisme de propagation.
Qu'est-ce qui motivent généralement les cybercriminels à attaquer les réseaux par rapport aux
pirates informatiques parrainés par l'État ?
Quelle affirmation caractérise avec précision l'évolution des menaces à la sécurité des réseaux ?
Les menaces internes peuvent causer des dommages encore plus importants que les menaces
externes.
Les menaces sont devenues moins sophistiquées tandis que les connaissances techniques
nécessaires à un attaquant se sont développées.
Les premiers utilisateurs d'Internet se livraient souvent à des activités susceptibles de nuire aux
autres utilisateurs.
Les architectes Internet ont prévu la sécurité du réseau dès le début.
Traitement
endiguement
inoculation
quarantaine
une technique d'analyse qui examine une plage de numéros de port TCP ou UDP sur un hôte
pour détecter les services d'écoute.
une application logicielle qui permet la capture de tous les paquets réseau envoyés sur un
réseau local.
un protocole de requête et de réponse qui identifie les informations sur un domaine, y compris
les adresses qui sont attribuées à ce domaine.
une technique d'analyse du réseau qui indique les hôtes actifs dans une plage d'adresses IP.
Quelle est la caractéristique d'un cheval de Troie en ce qui concerne la sécurité du réseau ?
Les logiciels malveillants sont contenus dans un programme exécutable apparemment légitime.
Des quantités extrêmes de données sont envoyées à une interface de périphérique réseau
particulière.
Un dictionnaire électronique est utilisé pour obtenir un mot de passe à utiliser pour infiltrer un
dispositif de réseau clé.
Trop d'informations sont destinées à un bloc de mémoire particulier, ce qui affecte des zones
de mémoire supplémentaires.
Quelle est la première étape du processus de gestion des risques spécifié par l'ISO?
connecter les informations sur les menaces globales aux dispositifs de sécurité réseau Cisco
authentifier et valider le trafic.
détection et blocage des attaques en temps réel.
filtrage des sites Web malveillants.
Exercice 2
2. . Quels sont les impacts potentiels de ces risques sur son activité ?