Académique Documents
Professionnel Documents
Culture Documents
d. La confidentialité, l’intégrité, la
disponibilité, la répudiation, et la
détection.
8. Quel est l’avantage pour une organisation 13. Quel travail nécessiterait de vérifier qu’une
d’utiliser SOAR dans le cadre du système alerte représente un véritable incident de
SIEM? sécurité ou un faux positif?
a. SOAR a été conçu pour traiter les a. Analyste d’alertes
événements de sécurité critiques et les b. Chasseur de menaces
enquêtes haut de gamme. c. Gestionnaire SOC
b. SOAR profiterait aux petites organisations d. Reporter d’incident
car il ne nécessite aucune intervention 14. Une entreprise vient de subir un incident de
d’analyste en cybersécurité une fois cybersécurité. L’acteur de la menace semblait
installé. avoir pour objectif de perturber le réseau et
c. SOAR automatise l’enquête sur les semblait utiliser un outil de piratage de
incidents et répond aux workflows basés sécurité commun qui submergeait un serveur
sur des playbooks. particulier avec une grande quantité de trafic.
d. L’automatisation SOAR garantit un facteur
Ce trafic a rendu le serveur inutilisable.
de disponibilité de « 5 neufs ».
Comment un analyste certifié en cybersécurité
9. Quel personnel d’un SOC est chargé de
classerait-il ce type d’acteur de la menace ?
rechercher les menaces potentielles et de
e. terroriste
mettre en œuvre des outils de détection des
f. hacktiviste
menaces ?
g. Parrainé par l’État
a. PME de niveau 3 h. amateur
b. Signalement des incidents de niveau 2 15. Quelle cyberattaque implique une attaque
c. Analyste de niveau 1
coordonnée à partir d’un botnet d’ordinateurs
d. Gestionnaire SOC
zombies?
10. Quelles sont les trois technologies qui doivent
a. DDoS
être incluses dans un système de gestion des
b. MITM
informations et des événements de sécurité
c. Usurpation d’adresse
SOC ? (Choisissez-en trois.) d. Redirection ICMP
a. Surveillance de la sécurité 16. Qu’est-ce qu’un exemple d'« hacktivisme » ?
b. Renseignements sur les menaces a. Un adolescent s’introduit sur le serveur
c. Service proxy Web d’un journal local et publie une
d. Appliance de pare-feu photo d’un personnage de dessin animé
e. Prévention des intrusions préféré.
f. Gestion des journaux b. Un groupe d’écologistes lance une
11. Le terme analyste des cyberopérations désigne attaque par déni de service contre une
quel groupe de personnel dans un SOC ? compagnie pétrolière responsable d’une
a. Personnel de niveau 1 importante marée noire.
b. Personnel de niveau 3 c. Un pays tente de voler des secrets de
c. Personnel de niveau 2 défense à un autre pays en infiltrant les
d. Gestionnaires SOC réseaux gouvernementaux.
12. Comment un système de ges tion des 17. Quel type de menace réseau est destiné à
informations et des événements de sécurité empêcher les utilisateurs autorisés d’accéder
(SIEM) dans un SOC aide-t-il le personnel à aux ressources?
lutter contre les menaces de sécurité ? a. Attaques de reconnaissance
a. en analysant les données de journalisation b. Exploitation de confiance
en temps réel c. Attaques d’accès
b. en combinant des données provenant de d. Attaques DoS
plusieurs technologies
INSTITUT DE FORMATION ET DE RECHERCHE EN IFRI-L2-SI&GL
INFORMATIQUE MODULE
SESSION RATTRAPAGE SECURITE MATERIELLE & LOGICIELLE
Durée : 2h00 Année : 2021-2022 (Aucun document n’est autorisé)
Prof : Dr. Arnaud AHOUANDJINOU
18. Quel outil de sécurité permet à un acteur 23. Quel est le résultat d’une attaque passive
malveillant de pirater un réseau sans fil et de d’empoisonnement ARP?
détecter les failles de sécurité? a. Les données sont modifiées en transit ou
a. NMap des données malveillantes sont insérées
b. Fuzzers de clic en transit.
c. KisMac b. Les clients réseau rencontrent un déni de
d. SuperScan service.
19. Quelle caractéristique décrit les script kiddies? c. Des informations confidentielles sont
a. des acteurs de menaces inexpérimentés volées.
exécutant des scripts, des outils et des d. Plusieurs sous-domaines sont créés.
exploits existants pour causer des 24. Dans quel type d’attaque un cybercriminel
dommages, mais généralement sans but tente-t-il d’empêcher les utilisateurs légitimes
lucratif d’accéder aux services réseau?
b. Les pirates informatiques qui tentent de a. DoS
découvrir des exploits et de les signaler b. Détournement de session
aux fournisseurs, parfois pour des prix ou c. MITM
des récompenses d. Usurpation d’adresse
c. des hackers qui se rassemblent et 25. Quelles sont les trois fonctionnalités fournies
protestent contre différents idéaux par SOAR ? (Choisissez-en trois.)
politiques et sociaux a. Il automatise les procédures complexes de
d. les acteurs de menaces qui volent des réponse aux incidents et les enquêtes.
secrets gouvernementaux, recueillent des b. Il fournit des statistiques 24×7 sur les
renseignements et sabotent les réseaux paquets qui transitent par un routeur
de gouvernements étrangers, de groupes Cisco ou un commutateur multicouche.
terroristes et d’entreprises c. Il utilise l’intelligence artificielle pour
20. Quelle est la caractéristique importante des détecter les incidents et faciliter l’analyse
logiciels malveillants de vers? et la réponse aux incidents.
a. Les logiciels malveillants Worm se d. Il présente les données d’événements
déguisent en logiciels légitimes. corrélées et agrégées dans une
b. Une fois installé sur un système hôte, un surveillance en temps réel et des résumés
ver ne se réplique pas. à long terme.
c. Un ver doit être déclenché par un e. Il fournit une piste d’audit complète des
événement sur le système hôte. informations de base sur chaque flux IP
d. Un ver peut s’exécuter indépendamment transmis sur un périphérique.
du système hôte. f. Il fournit des outils de gestion de cas qui
21. Quels sont les trois principaux composants permettent au personnel de cybersécurité
d’une attaque de ver ? (Choisissez-en trois.) de rechercher et d’enquêter sur les
a. une charge utile incidents.
b. un mécanisme de propagation 26. Quelle instruction décrit les données de
c. une vulnérabilité d’infection session dans les journaux de sécurité ?
d. un mécanisme de sondage a. Il peut être utilisé pour décrire ou prédire
e. une vulnérabilité habilitante le comportement du réseau.
f. Un mécanisme de pénétration b. Il affiche le résultat des sessions réseau.
22. Quels sont les deux types d’attaques qui sont c. Il s’agit d’un enregistrement d’une
des exemples d’attaques de reconnaissance ? conversation entre hôtes réseau.
(Choisissez-en deux.) d. Il signale les activités réseau détaillées
a. Force brute entre les hôtes réseau.
b. Analyse des ports 27. Comment un périphérique proxy Web fournit-
c. balayage ping il une protection contre la perte de données
d. Homme du milieu (DLP) pour une entreprise?
e. Inondation SYN a. en fonctionnant comme un pare-feu
INSTITUT DE FORMATION ET DE RECHERCHE EN IFRI-L2-SI&GL
INFORMATIQUE MODULE
SESSION RATTRAPAGE SECURITE MATERIELLE & LOGICIELLE
Durée : 2h00 Année : 2021-2022 (Aucun document n’est autorisé)
Prof : Dr. Arnaud AHOUANDJINOU