PAYS
FR
FR
EN
Nous contacter
S’inscrire
Espace client
Nous contacter
Nous contacter
S’inscrire
FORMATIONS
NOS SOLUTIONS
SE CERTIFIER
INFORMATIONS PRATIQUES
L’UNIVERS ORSYS
Tous nos domaines de formation
Technologies numériques
Management – Développement personnel
Compétences métiers
Comment s’inscrire ?
Formations inter
Formations intra
Séminaires état de l’art
Classes à distance
Essentiels 3h30
Digital Learning
Services sur mesure
Conseil en ingénierie pédagogique
Certifications par domaines
Certifications éditeurs
Parcours certifiants
Services aux entreprises
Contrats cadres et forfaits
Comment s’inscrire ?
Déroulement d’une formation
Développement durable et RSE
Qui sommes-nous ?
Approche pédagogique
Nos articles
Nos webinars
Nos vidéos
FORMATIONS
>
Technologies numériques
Management – Développement personnel
Compétences métiers
Tous nos domaines de formation
Comment s’inscrire ?
NOS SOLUTIONS
>
Formations inter
Formations intra
Séminaires état de l’art
Classes à distance
Essentiels 3h30
Digital Learning
Services sur mesure
Conseil en ingénierie pédagogique
SE CERTIFIER
>
Certifications par domaines
Certifications éditeurs
Parcours certifiants
INFORMATIONS PRATIQUES
>
Services aux entreprises
Contrats cadres et forfaits
Comment s’inscrire ?
Déroulement d’une formation
Développement durable et RSE
L’UNIVERS ORSYS
>
Qui sommes-nous ?
Approche pédagogique
Nos articles
Nos webinars
Nos vidéos
>
Formations
>
Technologies numériques
>
formation Cybersécurité
>
formation Sécurité systèmes et réseaux
>
formation Certified Lead Ethical Hacker, certification PECB
>
test-pr�requis
Formation Certified Lead Ethical Hacker, certification PECB (CEY)
Testez vos connaissances pour valider les prérequis
1 -
Dans quelle couche du modèle OSI se trouve le protocole TCP ?
Plusieurs réponses possibles
Couche TCP/IP
Couche Transport
Couche 4
Couche Application
Je ne sais pas
2 -
Que contient la table ARP ?
Une seule réponse possible
Des ports physiques et des adresses MAC
Des ports physiques et des adresses IP
Des ports logiques et des adresses IP
Des adresses MAC et des adresses IP
Je ne sais pas
3 -
À quoi sert le protocole DHCP ?
Une seule réponse possible
À faire du routage dynamique
À faire du transfert de fichiers
À faire de l'adressage dynamique
À la prise en main à distance
Je ne sais pas
4 -
Le modèle TCP/IP est composé de :
Une seule réponse possible
4 couches
5 couches
6 couches
7 couches
Je ne sais pas
5 -
Que fait un pare-feu traditionnel ?
Une seule réponse possible
Il détecte les virus
Il filtre les flux de données
Il journalise les alertes de sécurité
Il permet un accès au réseau à distance
Je ne sais pas
6 -
Quelle est la différence entre hasher et chiffrer ?
Plusieurs réponses possibles
Un hash est irréversible
Chiffrer prend plus de temps
La longueur d'un hash est fixe
Il n'y a pas de différence
Je ne sais pas
7 -
Un proxy permet de :
Plusieurs réponses possibles
Mettre en cache les pages Web
D'émettre les paquets à la place des utilisateurs
De chiffrer une connexion
D'intéragir avec tous les journaux du SI
Je ne sais pas
8 -
Parmi les algorithmes suivants, lesquels ne sont pas obsolètes ?
Plusieurs réponses possibles
AES
SHA1
3DES avec 3 clés
SHA-3
Je ne sais pas
9 -
Qu'est-ce qu'une CVE ?
Une seule réponse possible
Une exploitation sur un système Windows
Une vulnérabilité recensée publiquement par le MITRE
Un moyen de protéger son système du WAN
Un framework de detection des attaques
Je ne sais pas
10 -
Quelle est l'utilité d'un UAC sur un système Windows ?
Plusieurs réponses possibles
Surveiller l'état de santé d'un PC
Permettre à un utilisateur d'effectuer des taches en tant qu'administrateur.
Permettre à une application de démarrer avec des privilèges élevés
Permettre de faire exécuter une application avec les droits de l'utilisateur connecté
Je ne sais pas
11 -
Quel élément permet de préprogrammer une tâche sur un système Linux ?
Une seule réponse possible
Le fichier passwd
Le crontab
Le journald
La commande free
Je ne sais pas
12 -
Que signifie le terme SOC ?
Une seule réponse possible
System Operational Center
Supervision Orchestration Correlation
Security Operation Center
Security Operational Center
Je ne sais pas
13 -
Quelles ressources peuvent être consultées pour obtenir des informations sur l'identité d'un système Windows ?
Plusieurs réponses possibles
Certaines clés de registre
Les variables d'environnements
Le résultat de la commande systeminfo
L'arborescence des processus
Je ne sais pas
14 -
Sur un système Linux, si deux utilisateurs possèdent le même UID, ils sont inutilisables.
Une seule réponse possible
VRAI
FAUX
Je ne sais pas
15 -
Lors d'une requête HTTP : 'GET /image.png', en cas de réponse positive du serveur, le fichier retourné est toujours "image.png".
Une seule réponse possible
VRAI
FAUX
Je ne sais pas
Une fois les réponses validées, vous ne pourrez plus modifier vos choix.
RÉINITIALISER
VALIDER MES RÉPONSES