Vous êtes sur la page 1sur 3

Question 1 : Qu’est-ce qu’un IDS/IPS ?

A. Un système de détection de virus


B. Un système de détection d'intrusion
C. Un système de protection contre les attaques DDoS
D. Un système de contrôle d'accès

Question 2 : Quelle est la différence entre un IDS et un IPS ?

A. Un IDS détecte les attaques, tandis qu'un IPS les bloque


B. Un IDS bloque les attaques, tandis qu'un IPS les détecte
C. Un IDS et un IPS sont la même chose
D. Un IDS et un IPS sont deux méthodes différentes de protection contre les attaques

Question 4 : Qu'est-ce qu'une signature d'attaque ?

A. Un code malveillant qui permet aux attaquants de prendre le contrôle d'un système
B. Un fichier contenant des informations sur les vulnérabilités connues
C. Un programme qui bloque les attaques avant qu'elles n'atteignent le système cible
D. Un système de détection de trafic malveillant

Question 5 : Comment un IDS/IPS peut-il détecter une attaque de déni de service (DDoS) ?

A. En bloquant les adresses IP malveillantes


B. En surveillant les schémas de trafic inhabituels
C. En utilisant des signatures pour identifier les attaques connues
D. En utilisant des règles pour identifier les schémas de trafic suspects

Question6 : Quelle est la différence entre une signature et un comportement dans un IDS/IPS ?
a. Une signature est une règle qui décrit une attaque connue, tandis qu'un comportement est une analyse
du trafic réseau pour détecter des modèles suspects.
b. Une signature est une analyse du trafic réseau pour détecter des modèles suspects, tandis qu'un comp
ortement est une règle qui décrit une attaque connue.
c. Une signature et un comportement sont la même chose.
d. Une signature et un comportement sont utilisés pour bloquer des attaques.

Question7 : Quel est le rôle d'un capteur dans un système d'IDS/IPS ?


a. Surveiller le trafic réseau et détecter les attaques
b. Gérer le routage du trafic réseau
c. Crypter les données sensibles
d. Créer des sauvegardes de données

Question8 : Quel type de réponse est typiquement déclenché par un IPS lorsqu'il détecte une attaque ?
a. Un rapport d'alerte
b. Un événement de journalisation
c. Un blocage de l'adresse IP source de l'attaque
d. Une analyse du trafic réseau pour déterminer la source de l'attaque

Question8 : Quel est l'inconvénient potentiel d'un IDS/IPS basé sur des signatures ?
a. Il peut manquer de détecter de nouvelles attaques inconnues.
b. Il peut ralentir le trafic réseau.
c. Il peut nécessiter une configuration complexe.
d. Il peut être trop cher pour les petites entreprises.

Question9 : Quel est le principal avantage d'un IDS/IPS basé sur le comportement par rapport à un IDS/I
PS basé sur les signatures ?
a. Il peut détecter des attaques inconnues et des anomalies.
b. Il est plus rapide à configurer et à déployer.
c. Il ne nécessite pas de mises à jour de signatures régulières.
d. Il est moins cher que les IDS/IPS basés sur les signatures.

Question10 : Quel type d'IDS/IPS est généralement déployé sur un réseau interne ?
a. Un IDS/IPS en ligne
b. Un IDS/IPS hors ligne
c. Un IDS/IPS hybride
d. Un IDS/IPS en mode passif

Question11 : Quel est le principal inconvénient d'un IPS en mode actif ?


a. Il peut entraîner des faux positifs et des blocages inappropriés.
b. Il est plus lent que l'IPS en mode passif.
c. Il nécessite plus de mémoire et de puissance de traitement.
d. Il est plus difficile à configurer que l'IPS en mode passif.

Question12 : Comment fonctionne l'analyse de contenu dans un IDS/IPS ?


a. Elle compare le trafic réseau avec une base de données de signatures connues d'attaques.
b. Elle surveille les connexions réseau et les processus en cours d'exécution.
c. Elle analyse le trafic réseau pour détecter des modèles suspects ou des anomalies.
d. Elle utilise des sondes pour collecter des informations sur les performances du réseau.

Question13 Qu'est-ce qu'une liste blanche dans un IDS/IPS ?


a. Une liste de programmes autorisés à s'exécuter sur un système.
b. Une liste de signatures connues d'attaques à bloquer.
c. Une liste d'adresses IP bloquées.
d. Une liste de connexions réseau autorisées.

Use Case :
Une entreprise en ligne a subi une attaque DDoS massive qui a paralysé
son site web pendant plusieurs heures.
Les administrateurs ont pu identifier les adresses IP
des machines zombies utilisées pour mener l'attaque,
mais ils ne savent pas comment les neutraliser.
Que pouvez-vous recommander à l'entreprise pour prévenir
de futures attaques DDoS similaires

Qu'est-ce que le SSID d'un réseau sans fil ?


a) Le nom du fournisseur d'accès internet
b) L'adresse IP du routeur sans fil
c) Le nom du réseau sans fil

Qu'est-ce que le chiffrement dans un réseau sans fil ?


a) Le processus de conversion de données lisibles en données codées
b) Le processus de transmission de données sans fil
c) Le processus de configuration de l'accès au réseau

Qu'est-ce que le WEP dans un réseau sans fil ?


a) Un protocole de sécurité obsolète
b) Un type de routeur sans fil
c) Une méthode de connexion sans fil

Qu'est-ce que le WPA2 dans un réseau sans fil ?


a) Un protocole de sécurité obsolète
b) Un type de routeur sans fil
c) Une méthode de chiffrement de réseau sans fil

Qu'est-ce que l'authentification dans un réseau sans fil ?


a) Le processus de vérification de l'identité de l'utilisateur
b) Le processus de conversion de données lisibles en données codées
c) Le processus de configuration de l'accès au réseau

Qu'est-ce que le filtrage MAC dans un réseau sans fil ?


a) Un protocole de sécurité obsolète
b) Un processus de vérification de l'adresse MAC de l'utilisateur
c) Un type de routeur sans fil

Qu'est-ce qu'une attaque par déni de service (DDoS) dans un réseau sans fil ?
a) Une attaque qui empêche les utilisateurs d'accéder au réseau sans fil
b) Une attaque qui vise à voler des informations personnelles
c) Une attaque qui permet à un attaquant de prendre le contrôle d'un routeur sans fil

Qu'est-ce qu'une attaque par hameçonnage (phishing) dans un réseau sans fil ?
a) Une attaque qui permet à un attaquant de prendre le contrôle d'un routeur sans fil
b) Une attaque qui vise à voler des informations personnelles
c) Une attaque qui empêche les utilisateurs d'accéder au réseau sans fil

Qu'est-ce que le filtrage URL dans un réseau sans fil ?


a) Un processus de vérification de l'adresse MAC de l'utilisateur
b) Un processus de vérification de l'identité de l'utilisateur
c) Un processus de blocage de l'accès à certains sites web

Vous aimerez peut-être aussi