Académique Documents
Professionnel Documents
Culture Documents
A. Un code malveillant qui permet aux attaquants de prendre le contrôle d'un système
B. Un fichier contenant des informations sur les vulnérabilités connues
C. Un programme qui bloque les attaques avant qu'elles n'atteignent le système cible
D. Un système de détection de trafic malveillant
Question 5 : Comment un IDS/IPS peut-il détecter une attaque de déni de service (DDoS) ?
Question6 : Quelle est la différence entre une signature et un comportement dans un IDS/IPS ?
a. Une signature est une règle qui décrit une attaque connue, tandis qu'un comportement est une analyse
du trafic réseau pour détecter des modèles suspects.
b. Une signature est une analyse du trafic réseau pour détecter des modèles suspects, tandis qu'un comp
ortement est une règle qui décrit une attaque connue.
c. Une signature et un comportement sont la même chose.
d. Une signature et un comportement sont utilisés pour bloquer des attaques.
Question8 : Quel type de réponse est typiquement déclenché par un IPS lorsqu'il détecte une attaque ?
a. Un rapport d'alerte
b. Un événement de journalisation
c. Un blocage de l'adresse IP source de l'attaque
d. Une analyse du trafic réseau pour déterminer la source de l'attaque
Question8 : Quel est l'inconvénient potentiel d'un IDS/IPS basé sur des signatures ?
a. Il peut manquer de détecter de nouvelles attaques inconnues.
b. Il peut ralentir le trafic réseau.
c. Il peut nécessiter une configuration complexe.
d. Il peut être trop cher pour les petites entreprises.
Question9 : Quel est le principal avantage d'un IDS/IPS basé sur le comportement par rapport à un IDS/I
PS basé sur les signatures ?
a. Il peut détecter des attaques inconnues et des anomalies.
b. Il est plus rapide à configurer et à déployer.
c. Il ne nécessite pas de mises à jour de signatures régulières.
d. Il est moins cher que les IDS/IPS basés sur les signatures.
Question10 : Quel type d'IDS/IPS est généralement déployé sur un réseau interne ?
a. Un IDS/IPS en ligne
b. Un IDS/IPS hors ligne
c. Un IDS/IPS hybride
d. Un IDS/IPS en mode passif
Use Case :
Une entreprise en ligne a subi une attaque DDoS massive qui a paralysé
son site web pendant plusieurs heures.
Les administrateurs ont pu identifier les adresses IP
des machines zombies utilisées pour mener l'attaque,
mais ils ne savent pas comment les neutraliser.
Que pouvez-vous recommander à l'entreprise pour prévenir
de futures attaques DDoS similaires
Qu'est-ce qu'une attaque par déni de service (DDoS) dans un réseau sans fil ?
a) Une attaque qui empêche les utilisateurs d'accéder au réseau sans fil
b) Une attaque qui vise à voler des informations personnelles
c) Une attaque qui permet à un attaquant de prendre le contrôle d'un routeur sans fil
Qu'est-ce qu'une attaque par hameçonnage (phishing) dans un réseau sans fil ?
a) Une attaque qui permet à un attaquant de prendre le contrôle d'un routeur sans fil
b) Une attaque qui vise à voler des informations personnelles
c) Une attaque qui empêche les utilisateurs d'accéder au réseau sans fil