Nous utilisons des cookies pour faire fonctionner ce site et pour le suivi d'audience.
Vous avez la possibilité de refuser les cookies ou de les paramétrer par finalité.
Un autre message de la plateforme de gestion du consentement de Google Adsense vous demandera vos choix relatifs à l'usage de vos données personnelles via les cookies pour la publicité.
Nous vous remercions d'accepter les cookies, qui permettent à ce site de fonctionner.

Cybersécurité et développement – V'&C S3

réponse obligatoire

Question 1

Quel est votre nom et prénom ?

Question 2

Une vulnérabilité de type RFI permet à un pirate…

décocher

Question 3

Pour sécuriser une application des vulnérabilités SQL Injection :

Question 4

Le code PHP suivant comporte une vulnérabilité de type…

<?php
$id_user = $_GET['id_user'];
$query = "SELECT id_article, date_article, object_article, text_article FROM article WHERE id_user='$id_user'";
$result = mysql_query($query);

while ($row = mysql_fetch_object($result)) {
echo $row->date_article;
echo $row->object_article;
echo "<a href='/article.php?id_user=$id_user'>Suivant</a>";
}

mysql_free_result($result);
?>

Question 5

Quelles sont les techniques permettant de sécuriser une vulnérabilité cross-site request forgery (CSRF) ?

Question 6

Citer les trois MEILLEURS pratiques permettant de sécuriser un upload de fichier JPG.

Question 7

Quels sont les principaux types de menace ?

Question 8

Utiliser des données non maîtrisées dans des instructions pouvant lancer des commandes permet de…

décocher

Question 9

Retrouver le code d’exploitation du code serveur suivant :
(Image A)

<?php
$id_mess = $_GET['id_message'];
$query = "SELECT * FROM MSG WHERE id='$id_mess' ";

$result = mysql_query($query);
$row = mysql_fetch_object($result);

echo "<td>$message->content</td>";
?>

décocher

Question 10

Retrouver le code d’exploitation du code serveur suivant :
(Image B)

<?php
$ip = $_GET['ip'];
passthru("ping " . $ip);
?>

décocher

Question 11

Retrouver le code d’exploitation du code serveur suivant :
(Image C)

<?php
$p1 = $_GET['p1']
eval(" $res = 2 + $p1 ");
?>

décocher

Question 12

Retrouver le code d’exploitation du code serveur suivant :
(Image D)

<?php
$login = $_GET['login'];
echo("Bonjour " . $login);
?>

décocher

Question 13

une vulnérabilité XSS rend inopérant les jetons CSRF

décocher

Question 14

Parmi les logiciels suivant, quels sont ceux dont l’objectif principal est d’auditer un code source ?

Question 15

Quels sont les principales limites d’un outil d’audit de code source libre

décocher

Question 16

Quelle est la règle d’or de la sécurité informatique ?

décocher

Question 17

Quels sont les 3 grands types de traitement à faire systématiquement ?

décocher

Question 18

Quelle est la pierre angulaire des cycles de développement permettant de grandement réduire les bugs ?

décocher

Question 19

Quelle est la première brique dans le cycle SDL (Security Development Lifecycle) de Microsoft ?

décocher

Question 20

Dans le cycle SDL (Security Development Lifecycle) de Miscrosoft, l’exigence est la nécessité de prendre en compte, dès le début du projet, la sécurité du produit. Quel processus le permet ?

décocher

Question 21

Quel grand principe permet de diminuer les problèmes de cybersécurité de façon notable ?

décocher

Question 22

Quels sont les différentes étapes utilisés dans un cycle de développement sécurisé ?




Vous aussi, créez votre questionnaire en ligne !
C'est facile et gratuit.
C'est parti !