TD7

Télécharger au format pdf ou txt
Télécharger au format pdf ou txt
Vous êtes sur la page 1sur 2

FST

Section : MP1SRT

Matière : Audit et Sécurité des réseaux

Enseignant : KHEDHIRI kamel

TD7

Q1- La procédure de gestion de vulnérabilité technique :

a- Est une mesure technique et procédurale décrite dans la IS 27002/2013 ( A .12).


b- Pourra être incluse dans le document PSSI.
c- Est indispensable à l’application de la clause 4.2.1 de l’ISO27001.
d- Pourra être auditée par des réels de sécurité.

Q2- La matrice de contrôle des flux réseau :

a- Est un document technique élaboré par les administrateurs sécurité réseau.


b- Est une technique décrite dans IS27002 :2013 (A 8)
c- Ne pourra pas être incluse dans le document PSSI.
d- N’est pas nécessaire de la vérifier lors de l’audit architecture réseau & sécurité.

Q3- La politique de gestion des mots de passe d’accès système :

a- Fera l’objet d’une vérification par des tests de type attaques SMB Brute force.
b- Est une mesure technique décrite dans IS 27002 :2013(A.11).
c- Ne pourra pas être incluse dans le document PSSI.
d- Nécessite d’être vérifié lors de l’audit des comptes d’accès système serveurs.

Q4- La vérification des mesures de contrôle de routage des réseaux pourra être effectuée :

a- Par des tests d’acheminement des paquets, traçage des routes.


b- Par des tests de type injection SQL.
c- Par des tests de vérification des ACLS au niveau des routeurs.
d- Par inspection visuelle au niveau des structures physiques auditées.

Q5- La vérification de la configuration en VLANs et des ACLs au niveau des switchs (Filtrage inter-VLANs) pourra être effectuée :

a- Par des tests de type attaques SMB force.


b- Par des tests d’obtention de la cartographie Réseau (réglage des serveurs / PCs).
c- Par l’audit des paramètres de configuration des Switchs (Niveau3,Niveau2).
d- Par les tests de scan des ports TCP/UDP ciblant les interfaces LAN des switchs.

Q6- La vérification de la politique du filtrage ( implémentation des règles de filtrage d’un Firewall) pourra être effectuée :

a- Par des tests et les techniques de firewalking.


b- Par des tests de scan des ports TCP/UDP ciblant les interfaces LAN des firewalls.
c- Par les essais intrusifs internes (attaques ciblant les zones de sécurité abritant les serveurs métiers).
d- Par la vérification des failles de version du firm ware du firewall.

Q7- La vérification du niveau d’application des patchs et correctifs de sécurité OS ( d’un serveur et/ou PC) pourra être effectuée :

a- Par des tests et des techniques de Firewalking.


b- Par l’utilisation des scanners de vulnérabilités système.
c- Par les tests de vérification de la solidité de mot de passe d’accès Système.
d- Par les tests de scan des ports TCP/UDP ciblant les actifs de type Serveur et / ou PC.

Q8- L’exploit des faille de configuration OS/Base de données pourra être effectué :

a- Par des tests intrusifs de type accès illégal au Noyau BD.


b- Par des tests intrusifs de type prise de contrôle totales et à distance d’un serveur.
c- Par les essais de violation des règles de filtrage.
d- Par les tests utilisant les scanners de vulnérabilités système et BD.
Q9- L’exploit des failles de configuration d’un équipement d’interconnexion réseau pourra être effectué :

a- Par un accès illégal réussi en mode d’administration de l’équipement.


b- Par les essais réussis d’interception et récolte des flux réseau sensible.
c- Par les tests de contournement de la configuration en VLANs.
d- Par les tests de scan des ports TCP/UDP ciblant les actifs de types équipement d’interconnexion réseau.

Q10- Les outils d’acheminement du trafic réseau ( traçage des routes ) permettent :

a- La vérification du niveau des patchs/correctifs OS.


b- Le repérage des passerelles d’accès réseau.
c- La vérification de l’existence des comptes d’accès par défaut au niveau des serveurs.
d- La vérification des mesures de contrôle du routage inter-sites

Q11- Les outils de sondage du réseau permettent :

a- La vérification de la solidité des mots de passe d’accès Système.


b- L’obtention d’une liste des ports TCP/UDP en activité au niveau des actifs.
c- La vérification de l’existence d’une configuration par défaut du Système.
d- La vérification de la protection contre les attaques de type injection SQL.

Q12- Les outils Nmap ,Netcat,Teptraceroute permettent :

a- La vérification du niveau des patch/correctifs OS.


b- Le repérage des passerelles d’accès réseau.
c- La vérification de l’existence des comptes d’accès par défaut au niveau des serveurs.
d- La vérification des mesures de contrôle du routage inter-sites.

Q13- Les outils Firewalk,Hping,Hping2 permettent :

a- La vérification de la solidité des mots de passe d’accès Système.


b- L’obtention de la topologie du réseau de l’audité.
c- La vérification du niveau de conformité des politiques /règles de Filtrage.
d- La vérification de la protection contre les attaques ARP poisson.

Q14- Les outils Hydra ,L0phtcCrack permettent :

a- L’interception du trafic st des flux réseau.


b- La cassure de la configuration en VLANs.
c- La vérification du niveau de patch et correctifs OS.
d- La cassure des mots de passe d’accès Système.

Q15- Les outils d’attaque par Telnet , FTP, SSH dictionnaire /Brute force permettent :

a- L’interception du trafic et des flux réseau.


b- La cassure de la configuration en VLANs.
c- La vérification du niveau de patch en correctifs OS/Réseau/BD.
d- La cassure des mots de passe d’accès Système, Accès illégal via les protocoles d’administration réseau.

Fin

Vous aimerez peut-être aussi