QCM En SSH Protocole

Question 1 sur 20

1. Qu'est-ce que SSH ?

  • A Secure Shell
  • B Simple Shell
  • C Secure Socket
  • D Aucune de ces réponses
A

SSH signifie Secure Shell, un protocole utilisé pour sécuriser la communication sur un réseau.

Question 2 sur 20

2. Sur quel port SSH fonctionne-t-il par défaut ?

  • A 21
  • B 22
  • C 23
  • D 80
B

SSH fonctionne par défaut sur le port 22.

Question 3 sur 20

3. Quelle méthode de chiffrement utilise SSH pour sécuriser les données ?

  • A Chiffrement symétrique
  • B Chiffrement asymétrique
  • C Les deux méthodes
  • D Aucune de ces réponses
C

SSH utilise à la fois le chiffrement symétrique et asymétrique pour sécuriser les données.

Question 4 sur 20

4. Quelle commande est utilisée pour établir une connexion SSH ?

  • A ssh
  • B connect
  • C login
  • D Aucune de ces réponses
A

La commande 'ssh' est utilisée pour établir une connexion SSH à un serveur distant.

Question 5 sur 20

5. Quelle commande SSH permet d'exécuter une commande sur un serveur distant ?

  • A ssh -c
  • B ssh -e
  • C ssh user@host 'command'
  • D Aucune de ces réponses
C

La commande 'ssh user@host 'command'' permet d'exécuter une commande spécifique sur le serveur distant.

Question 6 sur 20

6. Quelle est l'importance des clés publiques et privées dans SSH ?

  • A Elles sont utilisées pour le chiffrement des données
  • B Elles assurent l'authentification
  • C Elles aident à établir une connexion sécurisée
  • D Toutes ces réponses
D

Les clés publiques et privées sont essentielles pour le chiffrement, l'authentification et l'établissement de connexions sécurisées dans SSH.

Question 7 sur 20

7. Quelle commande SSH est utilisée pour créer un tunnel sécurisé ?

  • A ssh -L
  • B ssh -T
  • C ssh -D
  • D Aucune de ces réponses
A

La commande 'ssh -L' est utilisée pour créer un tunnel local sécurisé.

Question 8 sur 20

8. Quelle est la différence principale entre SSH et Telnet ?

  • A SSH est plus lent que Telnet
  • B SSH est sécurisé, Telnet ne l'est pas
  • C SSH ne permet pas les connexions à distance
  • D Aucune de ces réponses
B

SSH est sécurisé grâce à son chiffrement, tandis que Telnet ne chiffre pas les données, les rendant vulnérables aux interceptions.

Question 9 sur 20

9. Quelle commande SSH permet de copier des fichiers entre machines ?

  • A scp
  • B sftp
  • C rsync
  • D A et B
D

Les commandes 'scp' et 'sftp' peuvent être utilisées pour copier des fichiers de manière sécurisée entre machines.

Question 10 sur 20

10. Quel est l'impact de la latence sur les connexions SSH ?

  • A Aucun impact
  • B Peut ralentir les connexions
  • C Améliore la vitesse
  • D Aucune de ces réponses
B

La latence peut ralentir les connexions SSH, car chaque commande doit attendre une réponse du serveur.

Question 11 sur 20

11. Quel type d'authentification est le plus sécurisé dans SSH ?

  • A Authentification par mot de passe
  • B Authentification par clé publique
  • C Authentification par SMS
  • D Aucune de ces réponses
B

L'authentification par clé publique est considérée comme plus sécurisée que l'authentification par mot de passe.

Question 12 sur 20

12. Quelle est la commande pour afficher la version du client SSH ?

  • A ssh -V
  • B ssh --version
  • C version ssh
  • D Aucune de ces réponses
A

La commande 'ssh -V' affiche la version du client SSH installé.

Question 13 sur 20

13. Qu'est-ce qu'un fichier known_hosts dans SSH ?

  • A Un fichier de configuration
  • B Un fichier qui stocke les clés des hôtes connus
  • C Un fichier de log
  • D Aucune de ces réponses
B

Le fichier known_hosts stocke les clés publiques des hôtes auxquels vous vous êtes déjà connecté, pour éviter les attaques de type Man-in-the-Middle.

Question 14 sur 20

14. Quelle commande SSH permet de voir les processus en cours sur un serveur distant ?

  • A ps
  • B top
  • C htop
  • D A et B
D

Les commandes 'ps' et 'top' peuvent être utilisées pour afficher les processus en cours sur un serveur distant.

Question 15 sur 20

15. Quel est l'usage principal de SSH dans les environnements serveurs ?

  • A Accéder à distance aux serveurs
  • B Transférer des fichiers
  • C Créer des tunnels sécurisés
  • D Toutes ces réponses
D

SSH est utilisé pour accéder à distance aux serveurs, transférer des fichiers et créer des tunnels sécurisés.

Question 16 sur 20

16. Quelle commande SSH est utilisée pour déconnecter une session active ?

  • A exit
  • B disconnect
  • C quit
  • D Aucune de ces réponses
A

La commande 'exit' est utilisée pour déconnecter une session SSH active.

Question 17 sur 20

17. Quel protocole est utilisé pour établir une connexion SSH ?

  • A TCP
  • B UDP
  • C ICMP
  • D Aucune de ces réponses
A

SSH utilise le protocole TCP pour établir des connexions sécurisées.

Question 18 sur 20

18. Quelle option de la commande SSH permet de spécifier une clé privée à utiliser ?

  • A -i
  • B -k
  • C -p
  • D Aucune de ces réponses
A

L'option '-i' permet de spécifier une clé privée à utiliser lors de la connexion SSH.

Question 19 sur 20

19. Quel est le rôle du protocole SSH dans les systèmes d'exploitation ?

  • A Assurer la sécurité des fichiers
  • B Permettre l'administration à distance
  • C Chiffrer les communications réseau
  • D Toutes ces réponses
D

SSH assure la sécurité des fichiers, permet l'administration à distance et chiffre les communications réseau.

Question 20 sur 20

20. Quel est l'impact de l'utilisation d'un mot de passe faible sur SSH ?

  • A Aucun impact
  • B Augmente le risque de compromis
  • C Améliore la sécurité
  • D Aucune de ces réponses
B

L'utilisation d'un mot de passe faible augmente le risque de compromis et rend les connexions SSH vulnérables aux attaques.

Ajouter un commentaire

Veuillez vous connecter pour ajouter un commentaire.

Pas encore de commentaires.

OUDEV.NET OUDEV.NET OUDEV.NET OUDEV.NET OUDEV.NET OUDEV.NET OUDEV.NET