Le document présente un examen portant sur la cybersécurité et les cyberopérations. Il contient 19 questions à choix multiples couvrant divers sujets tels que la gestion des incidents de sécurité, les menaces émergentes comme les botnets et les vers, ainsi que les outils et techniques utilisés par les acteurs malveillants.
0 évaluation0% ont trouvé ce document utile (0 vote)
169 vues4 pages
Le document présente un examen portant sur la cybersécurité et les cyberopérations. Il contient 19 questions à choix multiples couvrant divers sujets tels que la gestion des incidents de sécurité, les menaces émergentes comme les botnets et les vers, ainsi que les outils et techniques utilisés par les acteurs malveillants.
Le document présente un examen portant sur la cybersécurité et les cyberopérations. Il contient 19 questions à choix multiples couvrant divers sujets tels que la gestion des incidents de sécurité, les menaces émergentes comme les botnets et les vers, ainsi que les outils et techniques utilisés par les acteurs malveillants.
Le document présente un examen portant sur la cybersécurité et les cyberopérations. Il contient 19 questions à choix multiples couvrant divers sujets tels que la gestion des incidents de sécurité, les menaces émergentes comme les botnets et les vers, ainsi que les outils et techniques utilisés par les acteurs malveillants.
Téléchargez comme PDF, TXT ou lisez en ligne sur Scribd
Télécharger au format pdf ou txt
Vous êtes sur la page 1sur 4
MASTER-SISRI-IFRI CCNA SECURITY/CYBEROPS
MODULE
Durée : 2h00 Année : 2022-2023 Consigne : (Inutile d’utiliser les calculatrices et aucun document n’est autorisé)
d. en implémentant dynamiquement des
règles de pare-feu 1. Quel est l’avantage pour une organisation 6. Quel travail nécessiterait de vérifier qu’une d’utiliser SOAR dans le cadre du système alerte représente un véritable incident de SIEM? sécurité ou un faux positif? a. SOAR a été conçu pour traiter les a. Analyste d’alertes événements de sécurité critiques et les b. Chasseur de menaces enquêtes haut de gamme. c. Gestionnaire SOC b. SOAR profiterait aux petites organisations d. Reporter d’incident car il ne nécessite aucune intervention 7. Une entreprise vient de subir un incident de d’analyste en cybersécurité une fois cybersécurité. L’acteur de la menace semblait installé. avoir pour objectif de perturber le réseau et c. SOAR automatise l’enquête sur les semblait utiliser un outil de piratage de incidents et répond aux workflows basés sécurité commun qui submergeait un serveur sur des playbooks. particulier avec une grande quantité de trafic. d. L’automatisation SOAR garantit un facteur Ce trafic a rendu le serveur inutilisable. de disponibilité de « 5 neufs ». Comment un analyste certifié en cybersécurité 2. Quel personnel d’un SOC est chargé de classerait-il ce type d’acteur de la menace ? rechercher les menaces potentielles et de e. terroriste mettre en œuvre des outils de détection des f. hacktiviste menaces ? g. Parrainé par l’État a. PME de niveau 3 h. amateur b. Signalement des incidents de niveau 2 8. Pourquoi les appareils IoT présentent-ils un c. Analyste de niveau 1 risque plus élevé que les autres appareils d. Gestionnaire SOC informatiques d’un réseau ? 3. Quelles sont les trois technologies qui doivent a. La plupart des appareils IoT ne reçoivent être incluses dans un système de gestion des pas de mises à jour fréquentes du informations et des événements de sécurité micrologiciel. SOC ? (Choisissez-en trois.) b. La plupart des appareils IoT ne nécessitent a. Surveillance de la sécurité pas de connexion Internet et ne peuvent b. Renseignements sur les menaces pas recevoir de nouvelles mises à jour. c. Service proxy c. Les appareils IoT ne peuvent pas d. Appliance de pare-feu fonctionner sur un réseau isolé avec e. Prévention des intrusions uniquement une connexion Internet. f. Gestion des journaux d. Les appareils IoT nécessitent des 4. Le terme analyste des cyberopérations désigne connexions sans fil non chiffrées. quel groupe de personnel dans un SOC ? 9. Quelle cyberattaque implique une attaque a. Personnel de niveau 1 coordonnée à partir d’un botnet d’ordinateurs b. Personnel de niveau 3 zombies? c. Personnel de niveau 2 a. DDoS d. Gestionnaires SOC b. MITM 5. Comment un système de gestion des c. Usurpation d’adresse informations et des événements de sécurité d. Redirection ICMP (SIEM) dans un SOC aide-t-il le personnel à 10. Qu’est-ce qu’un exemple d'« hacktivisme » ? lutter contre les menaces de sécurité ? a. Un adolescent s’introduit sur le serveur a. en analysant les données de journalisation Web d’un journal local et publie une en temps réel photo d’un personnage de dessin animé b. en combinant des données provenant de préféré. plusieurs technologies b. Un groupe d’écologistes lance une c. en intégrant tous les dispositifs et attaque par déni de service contre une appliances de sécurité dans une organisation compagnie pétrolière responsable d’une aux acteurs de la menace un accès et un importante marée noire. contrôle à distance sur un ordinateur ou c. Un pays tente de voler des secrets de un réseau défense à un autre pays en infiltrant les c. pour détecter toute preuve d’un piratage réseaux gouvernementaux. ou d’un logiciel malveillant dans un 11. Quel plan de gestion des risques consiste à ordinateur ou un réseau interrompre une activité qui crée un risque? d. pour obtenir des systèmes d’exploitation a. Rétention des risques spécialement conçus et préchargés avec b. Réduction des risques des outils optimisés pour le piratage c. Partage des risques 16. Quelle est la caractéristique importante des d. Évitement des risques logiciels malveillants de vers? 12. Quel type de menace réseau est destiné à a. Les logiciels malveillants Worm se empêcher les utilisateurs autorisés d’accéder déguisent en logiciels légitimes. aux ressources? b. Une fois installé sur un système hôte, un a. Attaques de reconnaissance ver ne se réplique pas. b. Exploitation de confiance c. Un ver doit être déclenché par un c. Attaques d’accès événement sur le système hôte. d. Attaques DoS d. Un ver peut s’exécuter indépendamment du système hôte. 17. Quels sont les trois principaux composants 13. Quel outil de sécurité permet à un acteur d’une attaque de ver ? (Choisissez-en trois.) malveillant de pirater un réseau sans fil et de a. une charge utile détecter les failles de sécurité? b. un mécanisme de propagation a. NMap c. une vulnérabilité d’infection b. Fuzzers de clic d. un mécanisme de sondage c. KisMac e. une vulnérabilité habilitante d. SuperScan f. Un mécanisme de pénétration 14. Quelle caractéristique décrit les script kiddies? 18. Un utilisateur est curieux de savoir comment a. des acteurs de menaces inexpérimentés quelqu’un pourrait savoir qu’un ordinateur a exécutant des scripts, des outils et des été infecté par un logiciel malveillant. Quels exploits existants pour causer des sont les deux comportements courants des dommages, mais généralement sans but logiciels malveillants ? (Choisissez-en deux.) lucratif a. L’ordinateur émet un sifflement chaque b. Les pirates informatiques qui tentent de fois que le taille-crayon est utilisé. découvrir des exploits et de les signaler b. L’ordinateur émet un bip une fois pendant aux fournisseurs, parfois pour des prix ou le processus de démarrage. des récompenses c. L’ordinateur devient de plus en plus lent à c. des hackers qui se rassemblent et répondre. protestent contre différents idéaux d. Aucun son n’émet lorsqu’un CD audio est politiques et sociaux lu. d. les acteurs de menaces qui volent des e. L’ordinateur se bloque et nécessite des secrets gouvernementaux, recueillent des redémarrages. renseignements et sabotent les réseaux 19. Quels sont les deux types d’attaques qui sont de gouvernements étrangers, de groupes des exemples d’attaques de reconnaissance ? terroristes et d’entreprises (Choisissez-en deux.) 15. Une entreprise a conclu un contrat avec une a. Force brute entreprise de sécurité réseau pour l’aider à b. Analyse des ports identifier les vulnérabilités du réseau c. balayage ping d’entreprise. L’entreprise envoie une équipe d. Homme du milieu pour effectuer des tests d’intrusion sur le e. Inondation SYN réseau de l’entreprise. Pourquoi l’équipe 20. Un administrateur découvre une vulnérabilité utiliserait-elle des outils médico-légaux ? dans le réseau. Après analyse de la a. pour désosser des fichiers binaires lors de vulnérabilité, l’administrateur décide que le l’écriture d’exploits et de l’analyse de coût de la gestion du risque l’emporte sur le logiciels malveillants coût du risque lui-même. Le risque est accepté b. pour détecter les outils installés dans les et aucune mesure n’est prise. Quelle stratégie fichiers et les répertoires qui fournissent de gestion des risques a été adoptée? a. Transfert des risques c. pour rechercher l’accessibilité b. Acceptation des risques d. pour collecter des informations sur le c. Réduction des risques réseau et les périphériques d. Évitement des risques e. Pour récupérer et modifier des données 21. Quel est le résultat d’une attaque passive 28. Quel type d’attaque réseau implique d’empoisonnement ARP? l’ouverture aléatoire de nombreuses requêtes a. Les données sont modifiées en transit ou Telnet à un routeur et empêche un des données malveillantes sont insérées administrateur réseau valide d’accéder au en transit. périphérique ? b. Les clients réseau rencontrent un déni de a. Empoisonnement DNS service. b. Homme du milieu c. Des informations confidentielles sont c. Inondation SYN volées. d. Spoofing d. Plusieurs sous-domaines sont créés. 29. Quelle instruction décrit une caractéristique 22. Quelles sont les deux méthodes utilisées par opérationnelle de NetFlow ? les cybercriminels pour masquer les attaques a. NetFlow collecte des informations de base DNS ? (Choisissez-en deux.) sur le flux de paquets, et non sur les a. réflexion données de flux lui-même. b. Ombrage b. NetFlow capture l’intégralité du contenu c. algorithmes de génération de domaine d’un paquet. d. flux rapide c. Les enregistrements de flux NetFlow e. Tunneling peuvent être visualisés par l’outil 23. Dans quel type d’attaque un cybercriminel tcpdump. tente-t-il d’empêcher les utilisateurs légitimes d. NetFlow peut fournir des services de d’accéder aux services réseau? contrôle d’accès utilisateur. a. DoS e. Explication: NetFlow ne capture pas la b. Détournement de session totalité du contenu d’un paquet. Au lieu c. MITM de cela, NetFlow collecte des d. Usurpation d’adresse métadonnées, ou des données sur le flux, 24. Quel champ de l’en-tête IPv6 pointe vers des pas les données de flux elles-mêmes. Les informations de couche réseau facultatives informations NetFlow peuvent être transportées dans le paquet IPv6 ? visualisées à l’aide d’outils tels que a. Classe de trafic nfdump et FlowViewer. b. Version 30. Quelles sont les trois fonctionnalités fournies c. étiquette de flux par SOAR ? (Choisissez-en trois.) d. En-tête suivant a. Il automatise les procédures complexes de 25. Quel type d’attaque est mené par les auteurs réponse aux incidents et les enquêtes. de menaces contre un réseau pour déterminer b. Il fournit des statistiques 24×7 sur les quelles adresses IP, protocoles et ports sont paquets qui transitent par un routeur autorisés par les listes de contrôle d’accès ? Cisco ou un commutateur multicouche. a. Ingénierie sociale c. Il utilise l’intelligence artificielle pour b. Déni de service détecter les incidents et faciliter l’analyse c. hameçonnage et la réponse aux incidents. d. reconnaissance d. Il présente les données d’événements 26. Quel type de message ICMP peut être utilisé corrélées et agrégées dans une par les acteurs de la menace pour créer une surveillance en temps réel et des résumés attaque de l’homme du milieu ? à long terme. a. Demande d’écho ICMP e. Il fournit une piste d’audit complète des b. ICMP inaccessible informations de base sur chaque flux IP c. Redirections ICMP transmis sur un périphérique. d. Réponse du masque ICMP f. Il fournit des outils de gestion de cas qui 27. Quels sont les deux objectifs du lancement permettent au personnel de cybersécurité d’une attaque de reconnaissance sur un de rechercher et d’enquêter sur les réseau? (Choisissez-en deux.) incidents. a. Pour augmenter les privilèges d’accès 31. Quels appareils doivent être sécurisés pour b. pour empêcher d’autres utilisateurs atténuer les attaques d’usurpation d’adresse d’accéder au système MAC? g. Appareils de couche 7 36. Quelle technique est nécessaire pour assurer h. Appareils de couche 4 un transfert privé de données à l’aide d’un i. Appareils de couche 3 VPN ? j. Appareils de couche 2 a. autorisation 32. Un administrateur réseau vérifie les journaux b. Évolutivité système et remarque des tests de connectivité c. chiffrement inhabituels à plusieurs ports bien connus sur d. Virtualisation un serveur. Quel type d’attaque réseau 37. Quelle technologie serait utilisée pour créer potentielle cela pourrait-il indiquer ? les journaux de serveur générés par les a. accès périphériques réseau et examinés par une b. Déni de service personne du réseau de niveau d’entrée qui c. Vol d’informations travaille de nuit dans un centre de données? d. reconnaissance a. syslog 33. Qu’est-ce qu’une vulnérabilité qui permet aux b. NAT criminels d’injecter des scripts dans les pages c. ACL Web consultées par les utilisateurs? d. VPN a. Script inter-sites 38. Quelle instruction décrit une appliance de b. Injection XML sécurité Web Cisco (WSA) ? c. Débordement de la mémoire tampon a. Il protège un serveur Web en empêchant d. Injection SQL les menaces de sécurité d’accéder au 34. Quelles sont les deux fonctions fournies par serveur. NetFlow ? (Choisissez-en deux.) b. Il fournit des services Web performants. a. Il utilise l’intelligence artificielle pour c. Il agit comme un serveur VPN basé sur SSL détecter les incidents et faciliter l’analyse pour une entreprise. et la réponse aux incidents. d. Il fonctionne comme un proxy Web. b. Il fournit une piste d’audit complète des 39. Quelle instruction décrit les données de informations de base sur chaque flux IP session dans les journaux de sécurité ? transmis sur un périphérique. a. Il peut être utilisé pour décrire ou prédire c. Il fournit des statistiques 24×7 sur les le comportement du réseau. paquets qui transitent par un routeur b. Il affiche le résultat des sessions réseau. Cisco ou un commutateur multicouche. c. Il s’agit d’un enregistrement d’une d. Il permet à un administrateur de capturer conversation entre hôtes réseau. le trafic réseau en temps réel et d. Il signale les activités réseau détaillées d’analyser l’ensemble du contenu des entre les hôtes réseau. paquets. e. Explication: Les données de session sont e. Il présente des données d’événements un enregistrement d’une conversation corrélées et agrégées dans une entre deux points de terminaison réseau. surveillance en temps réel et des résumés 40. 1Comment un périphérique proxy Web à long terme. fournit-il une protection contre la perte de 35. Un attaquant redirige le trafic vers une fausse données (DLP) pour une entreprise? passerelle par défaut pour tenter d’intercepter a. en fonctionnant comme un pare-feu le trafic de données d’un réseau commuté. b. en inspectant le trafic entrant à la Quel type d’attaque pourrait y parvenir ? recherche d’exploits potentiels a. Espion d’adresse MAC c. en analysant et en enregistrant le trafic b. Espionnage DHCP sortant c. Manque d’adresses MAC d. en vérifiant la réputation des serveurs d. Usurpation DHCP Web externes