Question 1 sur 20
1. Qu'est-ce que SSH ?
- A Secure Shell
- B Simple Shell
- C Secure Socket
- D Aucune de ces réponses
SSH signifie Secure Shell, un protocole utilisé pour sécuriser la communication sur un réseau.
Question 2 sur 20
2. Sur quel port SSH fonctionne-t-il par défaut ?
- A 21
- B 22
- C 23
- D 80
SSH fonctionne par défaut sur le port 22.
Question 3 sur 20
3. Quelle méthode de chiffrement utilise SSH pour sécuriser les données ?
- A Chiffrement symétrique
- B Chiffrement asymétrique
- C Les deux méthodes
- D Aucune de ces réponses
SSH utilise à la fois le chiffrement symétrique et asymétrique pour sécuriser les données.
Question 4 sur 20
4. Quelle commande est utilisée pour établir une connexion SSH ?
- A ssh
- B connect
- C login
- D Aucune de ces réponses
La commande 'ssh' est utilisée pour établir une connexion SSH à un serveur distant.
Question 5 sur 20
5. Quelle commande SSH permet d'exécuter une commande sur un serveur distant ?
- A ssh -c
- B ssh -e
- C ssh user@host 'command'
- D Aucune de ces réponses
La commande 'ssh user@host 'command'' permet d'exécuter une commande spécifique sur le serveur distant.
Question 6 sur 20
6. Quelle est l'importance des clés publiques et privées dans SSH ?
- A Elles sont utilisées pour le chiffrement des données
- B Elles assurent l'authentification
- C Elles aident à établir une connexion sécurisée
- D Toutes ces réponses
Les clés publiques et privées sont essentielles pour le chiffrement, l'authentification et l'établissement de connexions sécurisées dans SSH.
Question 7 sur 20
7. Quelle commande SSH est utilisée pour créer un tunnel sécurisé ?
- A ssh -L
- B ssh -T
- C ssh -D
- D Aucune de ces réponses
La commande 'ssh -L' est utilisée pour créer un tunnel local sécurisé.
Question 8 sur 20
8. Quelle est la différence principale entre SSH et Telnet ?
- A SSH est plus lent que Telnet
- B SSH est sécurisé, Telnet ne l'est pas
- C SSH ne permet pas les connexions à distance
- D Aucune de ces réponses
SSH est sécurisé grâce à son chiffrement, tandis que Telnet ne chiffre pas les données, les rendant vulnérables aux interceptions.
Question 9 sur 20
9. Quelle commande SSH permet de copier des fichiers entre machines ?
- A scp
- B sftp
- C rsync
- D A et B
Les commandes 'scp' et 'sftp' peuvent être utilisées pour copier des fichiers de manière sécurisée entre machines.
Question 10 sur 20
10. Quel est l'impact de la latence sur les connexions SSH ?
- A Aucun impact
- B Peut ralentir les connexions
- C Améliore la vitesse
- D Aucune de ces réponses
La latence peut ralentir les connexions SSH, car chaque commande doit attendre une réponse du serveur.
Question 11 sur 20
11. Quel type d'authentification est le plus sécurisé dans SSH ?
- A Authentification par mot de passe
- B Authentification par clé publique
- C Authentification par SMS
- D Aucune de ces réponses
L'authentification par clé publique est considérée comme plus sécurisée que l'authentification par mot de passe.
Question 12 sur 20
12. Quelle est la commande pour afficher la version du client SSH ?
- A ssh -V
- B ssh --version
- C version ssh
- D Aucune de ces réponses
La commande 'ssh -V' affiche la version du client SSH installé.
Question 13 sur 20
13. Qu'est-ce qu'un fichier known_hosts dans SSH ?
- A Un fichier de configuration
- B Un fichier qui stocke les clés des hôtes connus
- C Un fichier de log
- D Aucune de ces réponses
Le fichier known_hosts stocke les clés publiques des hôtes auxquels vous vous êtes déjà connecté, pour éviter les attaques de type Man-in-the-Middle.
Question 14 sur 20
14. Quelle commande SSH permet de voir les processus en cours sur un serveur distant ?
- A ps
- B top
- C htop
- D A et B
Les commandes 'ps' et 'top' peuvent être utilisées pour afficher les processus en cours sur un serveur distant.
Question 15 sur 20
15. Quel est l'usage principal de SSH dans les environnements serveurs ?
- A Accéder à distance aux serveurs
- B Transférer des fichiers
- C Créer des tunnels sécurisés
- D Toutes ces réponses
SSH est utilisé pour accéder à distance aux serveurs, transférer des fichiers et créer des tunnels sécurisés.
Question 16 sur 20
16. Quelle commande SSH est utilisée pour déconnecter une session active ?
- A exit
- B disconnect
- C quit
- D Aucune de ces réponses
La commande 'exit' est utilisée pour déconnecter une session SSH active.
Question 17 sur 20
17. Quel protocole est utilisé pour établir une connexion SSH ?
- A TCP
- B UDP
- C ICMP
- D Aucune de ces réponses
SSH utilise le protocole TCP pour établir des connexions sécurisées.
Question 18 sur 20
18. Quelle option de la commande SSH permet de spécifier une clé privée à utiliser ?
- A -i
- B -k
- C -p
- D Aucune de ces réponses
L'option '-i' permet de spécifier une clé privée à utiliser lors de la connexion SSH.
Question 19 sur 20
19. Quel est le rôle du protocole SSH dans les systèmes d'exploitation ?
- A Assurer la sécurité des fichiers
- B Permettre l'administration à distance
- C Chiffrer les communications réseau
- D Toutes ces réponses
SSH assure la sécurité des fichiers, permet l'administration à distance et chiffre les communications réseau.
Question 20 sur 20
20. Quel est l'impact de l'utilisation d'un mot de passe faible sur SSH ?
- A Aucun impact
- B Augmente le risque de compromis
- C Améliore la sécurité
- D Aucune de ces réponses
L'utilisation d'un mot de passe faible augmente le risque de compromis et rend les connexions SSH vulnérables aux attaques.
Pas encore de commentaires.
Ajouter un commentaire
Veuillez vous connecter pour ajouter un commentaire.