Vous êtes sur la page 1sur 8

Ccna Cyber Ops (Version 1.

1) – Chapitre 1
Réponses complètes à l’examen
 Le 13 mai 2019  Dernière mise à jour : 24 octobre 2020  CCNA CyberOps  15 Commentaires
Partager tweetPartagerÉpinglez-le
Comment trouver: Appuyez sur « Ctrl + F » dans le navigateur et remplissez le
libellé de la question pour trouver cette question / réponse. Si la question n’est
pas ici, trouvez-la dans La Banque de questions.
REMARQUE: Si vous avez la nouvelle question sur ce test, veuillez commenter la
liste de questions et de choix multiples dans le formulaire ci-dessous cet article.
Nous mettrons à jour les réponses pour vous dans les plus brefs délais. Merci!
Nous apprécions vraiment votre contribution au site Web.
1. Un ordinateur présente à un utilisateur un écra n demandant le paiement
avant que les données de l’utilisateur ne soient autorisées à être consultées par le
même utilisateur. De quel type de logiciel malveillant s’agit-il ?
Un type de virus
Un type de bombe logique
Un type de ransomware
Un type de ver
C. Ransomware crypte généralement les données sur un ordinateur et rend
les données indisponibles jusqu’à ce que l’utilisateur de l’ordinateur paie une
somme d’argent spécifique
2. Qu’est-ce que la cyberguerre?
Il s’agit d’une attaque uniquement contre des cibles militaires.
C’est une attaque contre une grande entreprise.
C’est une attaque qui n’implique que des robots et des robots.
Il s’agit d’une attaque conçue pour perturber, corrompre ou exploiter les
intérêts nationaux.
D. La cyberguerre est un sous-ensemble de la guerre de l’information (IW).
Son objectif est de perturber (disponibilité), de corrompre (intégrité) ou
d’exploiter (confidentialité ou vie privée). Elle peut être dirigée contre des
forces militaires, des infrastructures critiques ou d’autres intérêts nationaux,
tels que des objectifs économiques. Il implique plusieurs équipes qui travaillent
ensemble. Un botnet peut être l’un des nombreux outils utilisés pour lancer
l’attaque.
3. Comment un système de gestion des informations et des événements de sécurité
dans un SOC peut-il être utilisé pour aider le personnel à lutter contre les
menaces à la sécurité?
En collectant et en filtrant des données
En filtrant le trafic réseau
En authentification des utilisateurs auprès des ressources réseau
En chiffrant les communications vers des sites distants
un. Un système de gestion des informations et des événements de sécurité
(SIEM) combine des données provenant de sources multiples pour aider le
personnel SOC à collecter et filtrer les données, à détecter et à classer les
menaces, à analyser et à enquêter sur les menaces et à gérer les ressources
pour mettre en œuvre des mesures préventives.
4. Quelles sont les trois technologies qui devraient être incluses dans un système
de gestion de l’information et des événements de sécurité SOC? (Choisissez trois.)
Service proxy
Authentification de l’utilisateur
Renseignements sur les menaces
Surveillance de la sécurité
Prévention des intrusions
Collecte, corrélation et analyse d’événements
C, D, F. Les technologies d’un SOC doivent inclure
les
éléments
suivants :
Collecte,
corrélation et analyse des événements Surveillance de la sécurité Contrôle de
sécurité Gestion des journauxÉvaluation de la vulnérabilité Suivi des
menaces
Le serveur proxy, l’authentification des utilisateurs et les systèmes de
prévention des intrusions (IPS) sont des dispositifs et des mécanismes de
sécurité déployés dans l’infrastructure réseau et gérés par le centre
d’opérations réseau (NOC).
5. Quel nom donne-t-on aux pirates informatiques qui piratent pour une cause
politique ou sociale ?
Chapeau blanc
hacker
Hacktiviste
Chapeau bleu
C. Le terme est utilisé pour décrire les pirates de chapeau gris qui se
rassemblent et protègent pour une cause.
6. Quelle organisation est une organisation internationale à but non lucratif qui
offre la certification CISSP?
(SAC)2
Ieee
GIAC
CompTIA
R. (ISC)2 est une organisation internationale à but non lucratif qui offre la
certification CISSP.
7. Une fois qu’un incident de sécurité est vérifié dans un SOC, un intervenant en
cas d’incident examine l’incident, mais ne peut pas identifier la source de
l’incident et former une procédure d’atténuation efficace. À qui le ticket
d’incident doit-il être transmis ?
Un analyste des cyberopérations pour obtenir de l’aide
Une PME pour une enquête plus approfondie
Un analyste d’alerte pour une analyse plus approfondie
Le responsable SOC demandera l’affectation d’autres membres du
personnel
B. Un intervenant en cas d’incident est un professionnel de la sécurité de
niveau 2 dans un SOC. Si le répondeur ne peut pas résoudre le ticket
d’incident, le ticket d’incident doit être transmis au support de niveau suivant,
un expert en la matière de niveau 3. Une PME de niveau 3 poursuivrait
l’enquête sur l’incident.
8. Le terme Analyste d’alerte fait référence à quel groupe de personnel dans un
SOC?
Personnel de niveau 1
Personnel de niveau 2
Personnel de niveau 3
Gestionnaires SOC
un. Dans un SOC typique, le personnel de niveau 1 est appelé analystes
d’alerte, également connus sous le nom d’analystes de cyberopérations.
9. Qu’est-ce qu’un point d’accès sans fil voyous?
C’est un hotspot qui a été configuré avec des appareils obsolètes.
Il s’agit d’un point d’accès qui ne chiffre pas le trafic des utilisateurs du
réseau.
Il s’agit d’un point d’accès qui n’implémente pas de mécanismes
d’authentification utilisateur forts.
Il s’agit d’un point d’accès qui semble être d’une entreprise légitime, mais
qui a en fait été créé par quelqu’un sans la permission de l’entreprise.
D. Un point d’accès sans fil escroc est un point d’accès sans fil fonctionnant
dans une entreprise ou une organisation sans l’autorisation officielle de
l’entreprise ou de l’organisation.
10. Quel est le risque potentiel lors de l’utilisation d’un point d’accès sans fil
gratuit et ouvert dans un lieu public?
Trop d’utilisateurs qui tentent de se connecter à Internet peuvent
provoquer un embouteillage réseau.
La connexion Internet peut devenir trop lente lorsque de nombreux
utilisateurs accèdent au point d’accès sans fil.
Le trafic réseau peut être détourné et les informations volées.
L’achat de produits auprès de fournisseurs peut être nécessaire en
échange de l’accès à Internet.
11. Comment un système de gestion des informations et des événements de
sécurité (SIEM) dans un SOC aide-t-il le personnel à lutter contre les menaces de
sécurité?
en intégrant tous les périphériques et appliances de sécurité dans une
organisation
en analysant les données de journalisation en temps réel
en combinant des données provenant de plusieurs technologies
en implémentant dynamiquement des règles de pare-feu
Un système de gestion des informations et des événements de sécurité
(SIEM) combine des données provenant de sources multiples pour aider le
personnel SOC à collecter et filtrer les données, à détecter et à classer les
menaces, à analyser et à enquêter sur les menaces et à gérer les ressources
pour mettre en œuvre des mesures préventives.
12. Quelle déclaration décrit le mieux une motivation des hacktivistes?
Ils font partie d’un groupe de protestation derrière une cause politique.
Ils sont curieux et apprennent des compétences de piratage.
Ils essaient de montrer leurs compétences de piratage.
Ils sont intéressés à découvrir de nouveaux exploits.
Chaque type de cybercriminel a une motivation distincte pour ses actions.
13. Si un SOC a un objectif de disponibilité de 99,999 %, combien de minutes de
temps d’arrêt par an seraient considérées dans son objectif ?
Environ 5 minutes par an.
Environ 10 minutes par an.
Environ 20 minutes par an.
Environ 30 minutes par an.
En un an, il y a 365 jours x 24 heures par jour x 60 minutes par heure = 525
600 minutes. Avec l’objectif de disponibilité 99.999% du temps, le temps
d’arrêt doit être contrôlé sous 525,600 x (1-0.99999) = 5.256 minutes par an.
14. Pourquoi les appareils IoT présentent-ils un risque plus élevé que les autres
appareils informatiques sur un réseau ?
La plupart des appareils IoT ne nécessitent pas de connexion Internet et
ne peuvent pas recevoir de nouvelles mises à jour.
Les appareils IoT ne peuvent pas fonctionner sur un réseau isolé avec
uniquement une connexion Internet.IoT devices cannot function on an
isolated network with only an Internet connection.
La plupart des appareils IoT ne reçoivent pas de mises à jour fréquentes
du microprogramme.
Les appareils IoT nécessitent des connexions sans fil non chiffrées.
Les appareils IoT fonctionnent généralement à l’aide de leur microprogramme
d’origine et ne reçoivent pas de mises à jour aussi fréquemment que les
ordinateurs portables, les ordinateurs de bureau et les plateformes mobiles.
15. Quels sont les deux services fournis par les centres d’opérations de sécurité?
(Choisissez deux.)
gestion de solutions complètes contre les menaces
assurer des échanges de paquets de routage sécurisés
réponse aux effractions physiques du centre de données
surveillance des menaces de sécurité réseau
fournir des connexions Internet sécurisées
Security operations centers (SOCs) can provide a broad range of services to
defend against threats to information systems of an organization. These
services include monitoring threats to network security and managing
comprehensive solutions to fight against threats. Ensuring secure routing
exchanges and providing secure Internet connections are tasks typically
performed by a network operations center (NOC). Responding to facility break-
ins is typically the function and responsibility of the local police department.
16. Users report that a database file on the main server cannot be accessed. A
database administrator verifies the issue and notices that the database file is now
encrypted. The organization receives a threatening email demanding payment for
the decryption of the database file. What type of attack has the organization
experienced?
man-in-the-middle attack
DoS attack
ransomware
Trojan horse
A cybersecurity specialist needs to be familiar with the characteristics of the
different types of malware and attacks that threaten an organization.
17. Quelle organisation offre la certification CySA+ indépendante du
fournisseur?
Ieee
CompTIA
(ISC)²
GIAC
18. Qu’est-ce qui a été utilisé comme arme de cyberguerre pour attaquer une
installation d’enrichissement d’uranium en Iran?
DDoS
Injection SQL
PSYOPS
Stuxnet
Le programme malveillant Stuxnet est un excellent exemple d’une arme de
cyberguerre sophistiquée. En 2010, il a été utilisé pour attaquer des
contrôleurs logiques programmables qui exploitaient des centrifugeuses
d’enrichissement de l’uranium en Iran.
19. Quelles sont les trois technologies qui devraient être incluses dans un système
de gestion de l’information et des événements de sécurité SOC? (Choisissez trois.)
appliance de pare-feu
surveillance de la sécurité
gestion des journaux
prévention des intrusions
service proxy
renseignements sur les menaces
Les technologies d’un SOC
doivent inclure les éléments
suivants
:•
Collecte,
corrélation
et analyse
des
événements • Surveillance de la sécurité • Contrôle de sécurité • Gestion des
journaux • Évaluation des vulnérabilités • Suivi des vulnérabilités • Serveur
proxy threat intelligence, VPN et IPS sont des dispositifs de sécurité déployés
dans l’infrastructure réseau.
20. Quel membre du personnel d’un SOC est chargé de vérifier si une alerte
déclenchée par un logiciel de surveillance représente un véritable incident de
sécurité ?
Gestionnaire SOC
Personnel de niveau 2
Personnel de niveau 3
Personnel de niveau 1
Dans un SOC, le travail d’un analyste d’alertes de niveau 1 inclut la
surveillance des alertes entrantes et la vérification qu’un véritable incident de
sécurité s’est produit.
21. Quelle déclaration décrit la cyberguerre?
Cyberwarfare est une attaque menée par un groupe de script kiddies.
Il s’agit d’une série d’équipements de protection individuelle développés
pour les soldats impliqués dans la guerre nucléaire.
C’est un logiciel de simulation pour les pilotes de l’armée de l’air qui leur
permet de s’entraîner dans un scénario de guerre simulé.
C’est un conflit basé sur Internet qui implique la pénétration des systèmes
d’information d’autres nations.
La cyberguerre est un conflit basé sur Internet qui implique la pénétration des
réseaux et des systèmes informatiques d’autres nations. Les pirates organisés
sont généralement impliqués dans une telle attaque.
22. dans le fonctionnement d’un SOC, quel système est fréquemment utilisé pour
permettre à un analyste de sélectionner des alertes dans un pool à examiner?
serveur syslog
système d’enregistrement
système de billetterie
système basé sur les connaissances d’alerte de sécurité
Dans un SOC, un système de billetterie est généralement utilisé pour un
système de gestion du flux de travail.
23. Quel nom est donné à un pirate amateur?
chapeau
script kiddie
chapeau noir
équipe bleue
Script kiddies est un terme utilisé pour décrire les pirates inexpérimentés
24. Quel membre du personnel d’un SOC est chargé de rechercher les menaces
potentielles et de mettre en œuvre des outils de détection des menaces?
Analyste de niveau 1
Gestionnaire SOC
Rapport d’incident de niveau 2
PME de niveau 3
Dans un SOC, les PME de niveau 3 possèdent des compétences de niveau
expert en matière de réseau, de point de terminaison, de renseignement sur
les menaces et d’ingénierie inverse (RE) des logiciels malveillants. Ils sont
profondément impliqués dans la recherche de menaces potentielles pour la
sécurité et la mise en œuvre d’outils de détection des menaces.
25. Faites correspondre les composants aux principales catégories d’un SOC.
26. Faire correspondre les titres de poste aux postes du personnel SOC. (Toutes
les options ne sont pas utilisées.)

Analyste des alertes de niveau 1 — > surveille les alertes entrantes et


vérifie qu’un véritable incident s’est produit
Intervenant en cas d’incident de niveau 2 – > impliqué dans une enquête
approfondie sur l’incident
Expert en la matière de niveau 3 – > impliqué dans la recherche de
threads potentiels et met en œuvre des outils de détection de threads
(ne pas utiliser) –> servir de point de contact pour la grande organisation