Nous utilisons des cookies pour faire fonctionner ce site et pour le suivi d'audience.
Vous avez la possibilité de refuser les cookies ou de les paramétrer par finalité.
Un autre message de la plateforme de gestion du consentement de Google Adsense vous demandera vos choix relatifs à l'usage de vos données personnelles via les cookies pour la publicité.
Nous vous remercions d'accepter les cookies, qui permettent à ce site de fonctionner.

Cybersécurité et développement

réponse obligatoire

Question 1

Quel est votre nom et prénom ?

Question 2

Une vulnérabilité de type RFI permet à un pirate

décocher

Question 3

Pour sécuriser une application des vulnérabilités SQL Injection :

Question 4

Avec quelle attaque la requête HTTP suivante permettra à un attaquant d’exécuter des commandes sur le système cible ?

décocher

Question 5

Le code PHP suivant comporte une vulnérabilité de type…

Question 6

Quelles sont les techniques permettant de sécuriser une vulnérabilité CSRF ?

Question 7

Citer trois meilleurs pratiques permettant de sécuriser un upload de fichier JPG

Question 8

Quels sont les principaux types de menace ?

Question 9

Utiliser des données non maîtrisées dans des instructions pouvant lancer des commandes permet de

décocher

Question 10

Utiliser des données non maîtrisées dans des instructions pouvant lancer des commandes permet de

décocher

Question 11

Retrouver le code d’exploitation du code serveur suivant :

<?php
$id_mess = $_GET['id_message'];
$query = "SELECT * FROM MSG WHERE id='$id_mess' ";

$result = mysql_query($query);
$row = mysql_fetch_object($result);

echo "<td>$message->content</td>";
?>

décocher

Question 12

Retrouver le code d’exploitation du code serveur suivant :

<?php
$ip = $_GET['ip'];
passthru("ping " . $ip);
?>

décocher

Question 13

Retrouver le code d’exploitation du code serveur suivant :

<?php
$p1 = $_GET['p1']
eval(" $res = 2 + $p1 ");
?>

décocher

Question 14

Retrouver le code d’exploitation du code serveur suivant :

<?php
$login = $_GET['login'];
echo("Bonjour " . $login);
?>

décocher

Question 15

Comment se prémunir contre une faille « include  » ?

décocher

Question 16

une vulnérabilité XSS rend inopérant les jetons CSRF

décocher

Question 17

Parmi les logiciels suivant, quels sont des outils permettant d’auditer un code source

Question 18

Quels sont les principales limites d’un outil d’audit de code source libre

décocher

Question 19

Quelle est la règle d’or de la sécurité informatique ?

décocher

Question 20

Quels sont les 3 grands types de traitement à faire systématiquement ?

décocher

Question 21

Quelle est la pierre angulaire des cycles de développement permettant de grandement réduire les bugs ?

décocher

Question 22

Quelle est la première brique dans le cycle SDL (Security Development Lifecycle) de Microsoft ?

décocher

Question 23

Dans le cycle SDL (Security Development Lifecycle) de Miscrosoft, l’exigence est la nécessité de prendre en compte, dès le début du projet, la sécurité du produit. Quel processus le permet ?

décocher

Question 24

Quel grand principe permet de diminuer les problèmes de sécurité de façon notable ?

décocher



Vous aussi, créez votre questionnaire en ligne !
C'est facile et gratuit.
C'est parti !