Examen Cyber Ops Master TV

Télécharger au format pdf ou txt
Télécharger au format pdf ou txt
Vous êtes sur la page 1sur 4

MASTER-SISRI-IFRI CCNA SECURITY/CYBEROPS

MODULE

Durée : 2h00 Année : 2022-2023 Consigne : (Inutile d’utiliser les calculatrices et aucun document n’est autorisé)

d. en implémentant dynamiquement des


règles de pare-feu
1. Quel est l’avantage pour une organisation 6. Quel travail nécessiterait de vérifier qu’une
d’utiliser SOAR dans le cadre du système alerte représente un véritable incident de
SIEM? sécurité ou un faux positif?
a. SOAR a été conçu pour traiter les a. Analyste d’alertes
événements de sécurité critiques et les b. Chasseur de menaces
enquêtes haut de gamme. c. Gestionnaire SOC
b. SOAR profiterait aux petites organisations d. Reporter d’incident
car il ne nécessite aucune intervention 7. Une entreprise vient de subir un incident de
d’analyste en cybersécurité une fois cybersécurité. L’acteur de la menace semblait
installé. avoir pour objectif de perturber le réseau et
c. SOAR automatise l’enquête sur les semblait utiliser un outil de piratage de
incidents et répond aux workflows basés sécurité commun qui submergeait un serveur
sur des playbooks. particulier avec une grande quantité de trafic.
d. L’automatisation SOAR garantit un facteur Ce trafic a rendu le serveur inutilisable.
de disponibilité de « 5 neufs ». Comment un analyste certifié en cybersécurité
2. Quel personnel d’un SOC est chargé de classerait-il ce type d’acteur de la menace ?
rechercher les menaces potentielles et de e. terroriste
mettre en œuvre des outils de détection des f. hacktiviste
menaces ? g. Parrainé par l’État
a. PME de niveau 3 h. amateur
b. Signalement des incidents de niveau 2 8. Pourquoi les appareils IoT présentent-ils un
c. Analyste de niveau 1 risque plus élevé que les autres appareils
d. Gestionnaire SOC informatiques d’un réseau ?
3. Quelles sont les trois technologies qui doivent a. La plupart des appareils IoT ne reçoivent
être incluses dans un système de gestion des pas de mises à jour fréquentes du
informations et des événements de sécurité micrologiciel.
SOC ? (Choisissez-en trois.) b. La plupart des appareils IoT ne nécessitent
a. Surveillance de la sécurité pas de connexion Internet et ne peuvent
b. Renseignements sur les menaces pas recevoir de nouvelles mises à jour.
c. Service proxy c. Les appareils IoT ne peuvent pas
d. Appliance de pare-feu fonctionner sur un réseau isolé avec
e. Prévention des intrusions uniquement une connexion Internet.
f. Gestion des journaux d. Les appareils IoT nécessitent des
4. Le terme analyste des cyberopérations désigne connexions sans fil non chiffrées.
quel groupe de personnel dans un SOC ? 9. Quelle cyberattaque implique une attaque
a. Personnel de niveau 1 coordonnée à partir d’un botnet d’ordinateurs
b. Personnel de niveau 3 zombies?
c. Personnel de niveau 2 a. DDoS
d. Gestionnaires SOC b. MITM
5. Comment un système de gestion des c. Usurpation d’adresse
informations et des événements de sécurité d. Redirection ICMP
(SIEM) dans un SOC aide-t-il le personnel à 10. Qu’est-ce qu’un exemple d'« hacktivisme » ?
lutter contre les menaces de sécurité ? a. Un adolescent s’introduit sur le serveur
a. en analysant les données de journalisation Web d’un journal local et publie une
en temps réel photo d’un personnage de dessin animé
b. en combinant des données provenant de préféré.
plusieurs technologies b. Un groupe d’écologistes lance une
c. en intégrant tous les dispositifs et attaque par déni de service contre une
appliances de sécurité dans une
organisation
compagnie pétrolière responsable d’une aux acteurs de la menace un accès et un
importante marée noire. contrôle à distance sur un ordinateur ou
c. Un pays tente de voler des secrets de un réseau
défense à un autre pays en infiltrant les c. pour détecter toute preuve d’un piratage
réseaux gouvernementaux. ou d’un logiciel malveillant dans un
11. Quel plan de gestion des risques consiste à ordinateur ou un réseau
interrompre une activité qui crée un risque? d. pour obtenir des systèmes d’exploitation
a. Rétention des risques spécialement conçus et préchargés avec
b. Réduction des risques des outils optimisés pour le piratage
c. Partage des risques 16. Quelle est la caractéristique importante des
d. Évitement des risques logiciels malveillants de vers?
12. Quel type de menace réseau est destiné à a. Les logiciels malveillants Worm se
empêcher les utilisateurs autorisés d’accéder déguisent en logiciels légitimes.
aux ressources? b. Une fois installé sur un système hôte, un
a. Attaques de reconnaissance ver ne se réplique pas.
b. Exploitation de confiance c. Un ver doit être déclenché par un
c. Attaques d’accès événement sur le système hôte.
d. Attaques DoS d. Un ver peut s’exécuter indépendamment
du système hôte.
17. Quels sont les trois principaux composants
13. Quel outil de sécurité permet à un acteur d’une attaque de ver ? (Choisissez-en trois.)
malveillant de pirater un réseau sans fil et de a. une charge utile
détecter les failles de sécurité? b. un mécanisme de propagation
a. NMap c. une vulnérabilité d’infection
b. Fuzzers de clic d. un mécanisme de sondage
c. KisMac e. une vulnérabilité habilitante
d. SuperScan f. Un mécanisme de pénétration
14. Quelle caractéristique décrit les script kiddies? 18. Un utilisateur est curieux de savoir comment
a. des acteurs de menaces inexpérimentés quelqu’un pourrait savoir qu’un ordinateur a
exécutant des scripts, des outils et des été infecté par un logiciel malveillant. Quels
exploits existants pour causer des sont les deux comportements courants des
dommages, mais généralement sans but logiciels malveillants ? (Choisissez-en deux.)
lucratif a. L’ordinateur émet un sifflement chaque
b. Les pirates informatiques qui tentent de fois que le taille-crayon est utilisé.
découvrir des exploits et de les signaler b. L’ordinateur émet un bip une fois pendant
aux fournisseurs, parfois pour des prix ou le processus de démarrage.
des récompenses c. L’ordinateur devient de plus en plus lent à
c. des hackers qui se rassemblent et répondre.
protestent contre différents idéaux d. Aucun son n’émet lorsqu’un CD audio est
politiques et sociaux lu.
d. les acteurs de menaces qui volent des e. L’ordinateur se bloque et nécessite des
secrets gouvernementaux, recueillent des redémarrages.
renseignements et sabotent les réseaux 19. Quels sont les deux types d’attaques qui sont
de gouvernements étrangers, de groupes des exemples d’attaques de reconnaissance ?
terroristes et d’entreprises (Choisissez-en deux.)
15. Une entreprise a conclu un contrat avec une a. Force brute
entreprise de sécurité réseau pour l’aider à b. Analyse des ports
identifier les vulnérabilités du réseau c. balayage ping
d’entreprise. L’entreprise envoie une équipe d. Homme du milieu
pour effectuer des tests d’intrusion sur le e. Inondation SYN
réseau de l’entreprise. Pourquoi l’équipe 20. Un administrateur découvre une vulnérabilité
utiliserait-elle des outils médico-légaux ? dans le réseau. Après analyse de la
a. pour désosser des fichiers binaires lors de vulnérabilité, l’administrateur décide que le
l’écriture d’exploits et de l’analyse de coût de la gestion du risque l’emporte sur le
logiciels malveillants coût du risque lui-même. Le risque est accepté
b. pour détecter les outils installés dans les et aucune mesure n’est prise. Quelle stratégie
fichiers et les répertoires qui fournissent de gestion des risques a été adoptée?
a. Transfert des risques c. pour rechercher l’accessibilité
b. Acceptation des risques d. pour collecter des informations sur le
c. Réduction des risques réseau et les périphériques
d. Évitement des risques e. Pour récupérer et modifier des données
21. Quel est le résultat d’une attaque passive 28. Quel type d’attaque réseau implique
d’empoisonnement ARP? l’ouverture aléatoire de nombreuses requêtes
a. Les données sont modifiées en transit ou Telnet à un routeur et empêche un
des données malveillantes sont insérées administrateur réseau valide d’accéder au
en transit. périphérique ?
b. Les clients réseau rencontrent un déni de a. Empoisonnement DNS
service. b. Homme du milieu
c. Des informations confidentielles sont c. Inondation SYN
volées. d. Spoofing
d. Plusieurs sous-domaines sont créés. 29. Quelle instruction décrit une caractéristique
22. Quelles sont les deux méthodes utilisées par opérationnelle de NetFlow ?
les cybercriminels pour masquer les attaques a. NetFlow collecte des informations de base
DNS ? (Choisissez-en deux.) sur le flux de paquets, et non sur les
a. réflexion données de flux lui-même.
b. Ombrage b. NetFlow capture l’intégralité du contenu
c. algorithmes de génération de domaine d’un paquet.
d. flux rapide c. Les enregistrements de flux NetFlow
e. Tunneling peuvent être visualisés par l’outil
23. Dans quel type d’attaque un cybercriminel tcpdump.
tente-t-il d’empêcher les utilisateurs légitimes d. NetFlow peut fournir des services de
d’accéder aux services réseau? contrôle d’accès utilisateur.
a. DoS e. Explication: NetFlow ne capture pas la
b. Détournement de session totalité du contenu d’un paquet. Au lieu
c. MITM de cela, NetFlow collecte des
d. Usurpation d’adresse métadonnées, ou des données sur le flux,
24. Quel champ de l’en-tête IPv6 pointe vers des pas les données de flux elles-mêmes. Les
informations de couche réseau facultatives informations NetFlow peuvent être
transportées dans le paquet IPv6 ? visualisées à l’aide d’outils tels que
a. Classe de trafic nfdump et FlowViewer.
b. Version 30. Quelles sont les trois fonctionnalités fournies
c. étiquette de flux par SOAR ? (Choisissez-en trois.)
d. En-tête suivant a. Il automatise les procédures complexes de
25. Quel type d’attaque est mené par les auteurs réponse aux incidents et les enquêtes.
de menaces contre un réseau pour déterminer b. Il fournit des statistiques 24×7 sur les
quelles adresses IP, protocoles et ports sont paquets qui transitent par un routeur
autorisés par les listes de contrôle d’accès ? Cisco ou un commutateur multicouche.
a. Ingénierie sociale c. Il utilise l’intelligence artificielle pour
b. Déni de service détecter les incidents et faciliter l’analyse
c. hameçonnage et la réponse aux incidents.
d. reconnaissance d. Il présente les données d’événements
26. Quel type de message ICMP peut être utilisé corrélées et agrégées dans une
par les acteurs de la menace pour créer une surveillance en temps réel et des résumés
attaque de l’homme du milieu ? à long terme.
a. Demande d’écho ICMP e. Il fournit une piste d’audit complète des
b. ICMP inaccessible informations de base sur chaque flux IP
c. Redirections ICMP transmis sur un périphérique.
d. Réponse du masque ICMP f. Il fournit des outils de gestion de cas qui
27. Quels sont les deux objectifs du lancement permettent au personnel de cybersécurité
d’une attaque de reconnaissance sur un de rechercher et d’enquêter sur les
réseau? (Choisissez-en deux.) incidents.
a. Pour augmenter les privilèges d’accès 31. Quels appareils doivent être sécurisés pour
b. pour empêcher d’autres utilisateurs atténuer les attaques d’usurpation d’adresse
d’accéder au système MAC?
g. Appareils de couche 7 36. Quelle technique est nécessaire pour assurer
h. Appareils de couche 4 un transfert privé de données à l’aide d’un
i. Appareils de couche 3 VPN ?
j. Appareils de couche 2 a. autorisation
32. Un administrateur réseau vérifie les journaux b. Évolutivité
système et remarque des tests de connectivité c. chiffrement
inhabituels à plusieurs ports bien connus sur d. Virtualisation
un serveur. Quel type d’attaque réseau 37. Quelle technologie serait utilisée pour créer
potentielle cela pourrait-il indiquer ? les journaux de serveur générés par les
a. accès périphériques réseau et examinés par une
b. Déni de service personne du réseau de niveau d’entrée qui
c. Vol d’informations travaille de nuit dans un centre de données?
d. reconnaissance a. syslog
33. Qu’est-ce qu’une vulnérabilité qui permet aux b. NAT
criminels d’injecter des scripts dans les pages c. ACL
Web consultées par les utilisateurs? d. VPN
a. Script inter-sites 38. Quelle instruction décrit une appliance de
b. Injection XML sécurité Web Cisco (WSA) ?
c. Débordement de la mémoire tampon a. Il protège un serveur Web en empêchant
d. Injection SQL les menaces de sécurité d’accéder au
34. Quelles sont les deux fonctions fournies par serveur.
NetFlow ? (Choisissez-en deux.) b. Il fournit des services Web performants.
a. Il utilise l’intelligence artificielle pour c. Il agit comme un serveur VPN basé sur SSL
détecter les incidents et faciliter l’analyse pour une entreprise.
et la réponse aux incidents. d. Il fonctionne comme un proxy Web.
b. Il fournit une piste d’audit complète des 39. Quelle instruction décrit les données de
informations de base sur chaque flux IP session dans les journaux de sécurité ?
transmis sur un périphérique. a. Il peut être utilisé pour décrire ou prédire
c. Il fournit des statistiques 24×7 sur les le comportement du réseau.
paquets qui transitent par un routeur b. Il affiche le résultat des sessions réseau.
Cisco ou un commutateur multicouche. c. Il s’agit d’un enregistrement d’une
d. Il permet à un administrateur de capturer conversation entre hôtes réseau.
le trafic réseau en temps réel et d. Il signale les activités réseau détaillées
d’analyser l’ensemble du contenu des entre les hôtes réseau.
paquets. e. Explication: Les données de session sont
e. Il présente des données d’événements un enregistrement d’une conversation
corrélées et agrégées dans une entre deux points de terminaison réseau.
surveillance en temps réel et des résumés 40. 1Comment un périphérique proxy Web
à long terme. fournit-il une protection contre la perte de
35. Un attaquant redirige le trafic vers une fausse données (DLP) pour une entreprise?
passerelle par défaut pour tenter d’intercepter a. en fonctionnant comme un pare-feu
le trafic de données d’un réseau commuté. b. en inspectant le trafic entrant à la
Quel type d’attaque pourrait y parvenir ? recherche d’exploits potentiels
a. Espion d’adresse MAC c. en analysant et en enregistrant le trafic
b. Espionnage DHCP sortant
c. Manque d’adresses MAC d. en vérifiant la réputation des serveurs
d. Usurpation DHCP Web externes

Vous aimerez peut-être aussi