Vous êtes sur la page 1sur 5

LICENCE-SI-GL MODULE

SECURITE MATERIELLE ET LOGOCIELLE


Durée : 2h00 Année : 2022-2023 Consigne : (Inutile d’utiliser les calculatrices et aucun document n’est autorisé)

c. est la non-répudiation de l’information est


la garantie qu’aucun des correspondants
1. --------consiste à assurer l’identité d’un
ne pourra nier la transaction
utilisateur, c’est-à-dire de garantir à chacun
3. La non répudiation,
des correspondants que son partenaire est
a. consistant à assurer que seules les
bien celui qu’il croit être.
personnes autorisées aient accès aux
a. L’intégrité
ressources.
b. La confidentialité
b. permettant de maintenir le bon
c. L’authentification
fonctionnement du système
d. La non répudiation
d’information ;
e. La disponibilité
c. C’est-à-dire garantir que les données
2. Dans le domaine de la sécurité
sont bien celles que l’on croit être ;
informatique, une vulnérabilité ou faille
d. consistant à assurer que seules les
a. est une faiblesse dans un système
personnes autorisées aient accès aux
informatique permettant à un attaquant
ressources échangées ;
de porter atteinte à l'intégrité de ce
4. Pour se protéger d'éventuelles intrusions
système, c'est-à-dire à son
d'un pirate sur son ordinateur, que doit-on
fonctionnement normal, à la
installer?
confidentialité ou à l'intégrité des données
a. Un antivirus
qu'il contient.
b. Un logiciel de contrôle parental
b. est la garantie qu’aucun des
c. Un espion
correspondants ne pourra nier la
d. Un plan vigipirate
transaction.
e. Un pare-feu
5. La sécurité informatique est ….. b. est une faiblesse dans un système
a. l'ensemble des moyens techniques, informatique permettant à un attaquant
organisationnels, juridiques et humains de porter atteinte à l'intégrité de ce
nécessaires et mis en place pour système, c'est-à-dire à son
conserver, payer, et garantir la sécurité fonctionnement normal, à la
des systèmes informatiques. confidentialité ou à l'intégrité des données
b. Système d'alerte physique qu'il contient.
c. l'ensemble des moyens techniques, c. est la non-répudiation de l’information est
organisationnels, juridiques et humains la garantie qu’aucun des correspondants
nécessaires et mis en place pour ne pourra nier la transaction.
conserver, rétablir, et garantir la sécurité 7. La sécurité informatique vise généralement
des systèmes informatiques. cinq principaux objectifs :
d. l'ensemble des moyens techniques, a. La confidentialité, l’intégralité, la
organisationnels, juridiques et humains disponibilité, la non répudiation, et
nécessaires et mis en place pour l’authentification.
conserver, obéir, et garantir la sécurité b. La confidentialité, l’intégrité, la
des systèmes informatiques. disponibilité, la non-répudiation, et
6. Dans le domaine de la sécurité l’authentification.
informatique, une vulnérabilité ou faille c. La confidentialité, l’intégralité, la
a. est la garantie qu’aucun des disponibilité, la répudiation, et
correspondants ne pourra nier la l'orientation.
transaction.
INSTITUT DE FORMATION ET DE RECHERCHE EN IFRI-L2-SI&GL
INFORMATIQUE MODULE
SESSION RATTRAPAGE SECURITE MATERIELLE & LOGICIELLE
Durée : 2h00 Année : 2021-2022 (Aucun document n’est autorisé)
Prof : Dr. Arnaud AHOUANDJINOU

d. La confidentialité, l’intégrité, la
disponibilité, la répudiation, et la
détection.
8. Quel est l’avantage pour une organisation 13. Quel travail nécessiterait de vérifier qu’une
d’utiliser SOAR dans le cadre du système alerte représente un véritable incident de
SIEM? sécurité ou un faux positif?
a. SOAR a été conçu pour traiter les a. Analyste d’alertes
événements de sécurité critiques et les b. Chasseur de menaces
enquêtes haut de gamme. c. Gestionnaire SOC
b. SOAR profiterait aux petites organisations d. Reporter d’incident
car il ne nécessite aucune intervention 14. Une entreprise vient de subir un incident de
d’analyste en cybersécurité une fois cybersécurité. L’acteur de la menace semblait
installé. avoir pour objectif de perturber le réseau et
c. SOAR automatise l’enquête sur les semblait utiliser un outil de piratage de
incidents et répond aux workflows basés sécurité commun qui submergeait un serveur
sur des playbooks. particulier avec une grande quantité de trafic.
d. L’automatisation SOAR garantit un facteur
Ce trafic a rendu le serveur inutilisable.
de disponibilité de « 5 neufs ».
Comment un analyste certifié en cybersécurité
9. Quel personnel d’un SOC est chargé de
classerait-il ce type d’acteur de la menace ?
rechercher les menaces potentielles et de
e. terroriste
mettre en œuvre des outils de détection des
f. hacktiviste
menaces ?
g. Parrainé par l’État
a. PME de niveau 3 h. amateur
b. Signalement des incidents de niveau 2 15. Quelle cyberattaque implique une attaque
c. Analyste de niveau 1
coordonnée à partir d’un botnet d’ordinateurs
d. Gestionnaire SOC
zombies?
10. Quelles sont les trois technologies qui doivent
a. DDoS
être incluses dans un système de gestion des
b. MITM
informations et des événements de sécurité
c. Usurpation d’adresse
SOC ? (Choisissez-en trois.) d. Redirection ICMP
a. Surveillance de la sécurité 16. Qu’est-ce qu’un exemple d'« hacktivisme » ?
b. Renseignements sur les menaces a. Un adolescent s’introduit sur le serveur
c. Service proxy Web d’un journal local et publie une
d. Appliance de pare-feu photo d’un personnage de dessin animé
e. Prévention des intrusions préféré.
f. Gestion des journaux b. Un groupe d’écologistes lance une
11. Le terme analyste des cyberopérations désigne attaque par déni de service contre une
quel groupe de personnel dans un SOC ? compagnie pétrolière responsable d’une
a. Personnel de niveau 1 importante marée noire.
b. Personnel de niveau 3 c. Un pays tente de voler des secrets de
c. Personnel de niveau 2 défense à un autre pays en infiltrant les
d. Gestionnaires SOC réseaux gouvernementaux.
12. Comment un système de ges tion des 17. Quel type de menace réseau est destiné à
informations et des événements de sécurité empêcher les utilisateurs autorisés d’accéder
(SIEM) dans un SOC aide-t-il le personnel à aux ressources?
lutter contre les menaces de sécurité ? a. Attaques de reconnaissance
a. en analysant les données de journalisation b. Exploitation de confiance
en temps réel c. Attaques d’accès
b. en combinant des données provenant de d. Attaques DoS
plusieurs technologies
INSTITUT DE FORMATION ET DE RECHERCHE EN IFRI-L2-SI&GL
INFORMATIQUE MODULE
SESSION RATTRAPAGE SECURITE MATERIELLE & LOGICIELLE
Durée : 2h00 Année : 2021-2022 (Aucun document n’est autorisé)
Prof : Dr. Arnaud AHOUANDJINOU

18. Quel outil de sécurité permet à un acteur 23. Quel est le résultat d’une attaque passive
malveillant de pirater un réseau sans fil et de d’empoisonnement ARP?
détecter les failles de sécurité? a. Les données sont modifiées en transit ou
a. NMap des données malveillantes sont insérées
b. Fuzzers de clic en transit.
c. KisMac b. Les clients réseau rencontrent un déni de
d. SuperScan service.
19. Quelle caractéristique décrit les script kiddies? c. Des informations confidentielles sont
a. des acteurs de menaces inexpérimentés volées.
exécutant des scripts, des outils et des d. Plusieurs sous-domaines sont créés.
exploits existants pour causer des 24. Dans quel type d’attaque un cybercriminel
dommages, mais généralement sans but tente-t-il d’empêcher les utilisateurs légitimes
lucratif d’accéder aux services réseau?
b. Les pirates informatiques qui tentent de a. DoS
découvrir des exploits et de les signaler b. Détournement de session
aux fournisseurs, parfois pour des prix ou c. MITM
des récompenses d. Usurpation d’adresse
c. des hackers qui se rassemblent et 25. Quelles sont les trois fonctionnalités fournies
protestent contre différents idéaux par SOAR ? (Choisissez-en trois.)
politiques et sociaux a. Il automatise les procédures complexes de
d. les acteurs de menaces qui volent des réponse aux incidents et les enquêtes.
secrets gouvernementaux, recueillent des b. Il fournit des statistiques 24×7 sur les
renseignements et sabotent les réseaux paquets qui transitent par un routeur
de gouvernements étrangers, de groupes Cisco ou un commutateur multicouche.
terroristes et d’entreprises c. Il utilise l’intelligence artificielle pour
20. Quelle est la caractéristique importante des détecter les incidents et faciliter l’analyse
logiciels malveillants de vers? et la réponse aux incidents.
a. Les logiciels malveillants Worm se d. Il présente les données d’événements
déguisent en logiciels légitimes. corrélées et agrégées dans une
b. Une fois installé sur un système hôte, un surveillance en temps réel et des résumés
ver ne se réplique pas. à long terme.
c. Un ver doit être déclenché par un e. Il fournit une piste d’audit complète des
événement sur le système hôte. informations de base sur chaque flux IP
d. Un ver peut s’exécuter indépendamment transmis sur un périphérique.
du système hôte. f. Il fournit des outils de gestion de cas qui
21. Quels sont les trois principaux composants permettent au personnel de cybersécurité
d’une attaque de ver ? (Choisissez-en trois.) de rechercher et d’enquêter sur les
a. une charge utile incidents.
b. un mécanisme de propagation 26. Quelle instruction décrit les données de
c. une vulnérabilité d’infection session dans les journaux de sécurité ?
d. un mécanisme de sondage a. Il peut être utilisé pour décrire ou prédire
e. une vulnérabilité habilitante le comportement du réseau.
f. Un mécanisme de pénétration b. Il affiche le résultat des sessions réseau.
22. Quels sont les deux types d’attaques qui sont c. Il s’agit d’un enregistrement d’une
des exemples d’attaques de reconnaissance ? conversation entre hôtes réseau.
(Choisissez-en deux.) d. Il signale les activités réseau détaillées
a. Force brute entre les hôtes réseau.
b. Analyse des ports 27. Comment un périphérique proxy Web fournit-
c. balayage ping il une protection contre la perte de données
d. Homme du milieu (DLP) pour une entreprise?
e. Inondation SYN a. en fonctionnant comme un pare-feu
INSTITUT DE FORMATION ET DE RECHERCHE EN IFRI-L2-SI&GL
INFORMATIQUE MODULE
SESSION RATTRAPAGE SECURITE MATERIELLE & LOGICIELLE
Durée : 2h00 Année : 2021-2022 (Aucun document n’est autorisé)
Prof : Dr. Arnaud AHOUANDJINOU

b. en inspectant le trafic entrant à la 33. Quel type d'attaque nécessite un attaquant


recherche d’exploits potentiels pour renifler un réseau (sniffing) ?
c. en analysant et en enregistrant le trafic a. Man-in-the-Middle
sortant
b. MAC flooding
d. en vérifiant la réputation des serveurs
Web externes
c. DDoS
28. Un utilisateur se plaint d'une connexion d. Zero day exploit
Internet lente. Il vérifie l'interface externe 34. Lequel des éléments suivants permettent de
du routeur en remarquant plusieurs faire un backdoor caché pour accéder aux
connexions semi-ouvertes. Quel type postes de travail sur Internet ?
d'attaque cela décrit-il ? a. Cheval de troie
a. Attaque DDOS. b. Bombe logique
b. Sniffing c. Firmware
c. TCP Hijacking. d. Ver
d. SYN flooding. 35. Lequel des éléments suivants sont utilisé
29. Quel est le type d'accès FTP dans lequel pour effectuer un déni de service (DoS) ?
l'utilisateur n'a pas les autorisations pour a. Rootkit
répertorier le contenu des dossiers mais il b. Bombe logique
peut accéder au contenu s’il sait le chemin c. Botnet
et le nom des répertoires ? d. Port redirection
a. Anonymous FTP 36. Quel est l’avantage pour une organisation
b. Secure FTP d’utiliser SOAR dans le cadre du système
c. Passif FTP SIEM?
d. Blind FTP a) SOAR a été conçu pour traiter les
30. Lequel décrit une vulnérabilité logicielle événements de sécurité critiques et
exploitant une faille de sécurité avant qu'un les enquêtes haut de gamme.
patch de protection ne soit disponible ? b) SOAR profiterait aux petites
a. Zero day attack organisations car il ne nécessite
b. Buffer overflow aucune intervention d’analyste en
c. Mystification d'adresse MAC cybersécurité une fois installé.
d. Bluesnarfing c) SOAR automatise l’enquête sur les
31. Lequel des termes suivants sont incidents et répond aux workflows
spécifiquement conçu pour leurrer et attirer basés sur des playbooks.
d) L’automatisation SOAR garantit un
les pirates ?
facteur de disponibilité de « 5 neufs
a. IDS.
».
b. IPS.
37. Quel personnel d’un SOC est chargé de
c. Honey pot (pot de miel).
rechercher les menaces potentielles et de
d. TearDrop.
mettre en œuvre des outils de détection
32. Lequel des services suivants doit être
désactivé pour empêcher les hackers des menaces ?
d'utiliser un serveur Web comme un relais a) PME de niveau 3
de messagerie ? b) Signalement des incidents de niveau
a. SMTP 2
b. POP3
c) Analyste de niveau 1
d) Gestionnaire SOC
c. SNMP
38. Quelles sont les trois technologies qui
d. IMAP
doivent être incluses dans un système de
INSTITUT DE FORMATION ET DE RECHERCHE EN IFRI-L2-SI&GL
INFORMATIQUE MODULE
SESSION RATTRAPAGE SECURITE MATERIELLE & LOGICIELLE
Durée : 2h00 Année : 2021-2022 (Aucun document n’est autorisé)
Prof : Dr. Arnaud AHOUANDJINOU

gestion des informations et des d) Centre de données


événements de sécurité SOC ? (Choisissez- e) gens
en trois.) f) moteur de base de données
a) Surveillance de la sécurité 40. Un utilisateur appelle le service
b) Renseignements sur les menaces d’assistance pour se plaindre que le mot
c) Service proxy de passe pour accéder au réseau sans fil a
d) Appliance de pare-feu changé sans avertissement. L’utilisateur
e) Prévention des intrusions est autorisé à changer le mot de passe,
f) Gestion des journaux mais une heure plus tard, la même chose
39. Quelles sont les trois principales se produit. Que pourrait-il se passer dans
catégories d’éléments d’un centre cette situation?
d’opérations de sécurité ? (Choisissez-en a) Point d’accès non autorisé
trois.) b) Stratégie de mot de passe
a) Technologies c) mot de passe faible
b) Connexion Internet d) Erreur de l’utilisateur
c) Processus e) Ordinateur portable de l’utilisateur

Vous aimerez peut-être aussi