Académique Documents
Professionnel Documents
Culture Documents
Moyenne standard (Pondérée par les dossiers) : 10.8 / Moyenne pondérée (Pondérée par les questions uniquement) : 11.47 /
20 20
Sécurité - Configuration
Note du dossier : 12.8 / 20
AAVs :
- [3] Administrer un proxy
- [3] Préparer et configurer un parefeu
- [3] Relier les outils de sécurité à l'annuaire du S.I.
Parmi les propositions suivantes, lesquelles ne sont pas considérées comme attaque en cybersécurité ? (2 réponses)
Réponse
attendue Réponse saisie Réponse discordante
Quelle proposition représente une solution de sécurité qui consiste à isoler et exécuter un programme jugé suspect dans un
environnement de test séparé (en quarantaine), pour étudier son comportement sans impacter l’infrastructure en production ?
Réponse
attendue Réponse saisie Réponse discordante
A Non SIEM
B Non Sandbox
C Non IPS
D Non SOC
E Non IDS
1/7
Question 3 Question à réponse unique
Quel est le port utilisé par défaut par pfsense pour authentifier des utilisateurs d’un annuaire LDAP ?
Réponse
attendue Réponse saisie Réponse discordante
A Non 389
B Non 390
C Non 3128
D Non 391
E Non 443
Parmi les propositions suivantes, lesquelles sont considérées comme avantages de l'utilisation d’un serveur proxy au sein d’une
structure SI ?
A Non Un cryptage de bout en bout via un tunnel à travers un réseau non protégé comme
le WAN, dans l’optique de sécuriser toute interception de données via une attaque
MITM.
C Non Cacher l’identité des utilisateurs en utilisant l’adresse IP du serveur proxy sur
Internet.
D Non Possibilité d’un échange sécurisé de clés asymétriques afin de chiffrer les données
transitant sur le réseau WAN.
2/7
Question 5 Question à réponse unique
Parmi les propositions suivantes, laquelle différencie le mieux un IPS d'un firewall stateless ?
A Oui (+1) L’IPS permet de détecter des intrusions en se basant sur une base de données de
signatures, tandis que le firewall stateless bloque le trafic réseau selon l’état des
protocoles (exemple : sessions TCP) en se basant sur des règles prédéfinies par
l’administrateur de sécurité.
B Non L’IPS permet de détecter et bloquer des intrusions en se basant sur une base de
données de signatures, tandis que le firewall stateless bloque le trafic réseau selon
l’état des protocoles (exemple : sessions TCP) en se basant sur des règles
prédéfinies par l’administrateur de sécurité.
C Oui (+1) L’IPS permet de détecter et bloquer des intrusions en se basant sur une base de
données de signatures, tandis que le firewall stateless bloque le trafic réseau en se
basant sur des règles prédéfinies par l’administrateur de sécurité.
D Non L’IPS bloque le trafic réseau selon l’état des protocoles (exemple : sessions TCP) en
sa basant sur des règles prédéfinies par l’administrateur de sécurité, tandis que le
firewall stateless permet de détecter et bloquer des intrusions en se basant sur une
base de données de signatures.
E Non L’IPS bloque le trafic réseau en se basant sur des règles prédéfinies par
l’administrateur de sécurité, tandis que le firewall stateless permet de détecter et
bloquer des intrusions en se basant sur une base de données de signatures.
Question 6 Association
Élément
à Réponse
associer Réponse attendue Réponse saisie discordante
Dialer Programme qui peut établir des connexions au Programme qui peut établir des connexions au Non
modem à notre insu pour établir des modem à notre insu pour établir des connexions
connexions ou composer un numéro sans qu’on ou composer un numéro sans qu’on s'en rende
s'en rende compte. compte.
Worms Programme qui se reproduit tout seul sans avoir Programme qui se reproduit tout seul sans avoir Non
besoin d'une aide extérieure en infectant besoin d'une aide extérieure en infectant
plusieurs machines dans le réseau. plusieurs machines dans le réseau.
Cross site Une attaque qui peut être basée sur la Une attaque qui peut être basée sur la Non
scripting transmission d’un script malicieux dans un site transmission d’un script malicieux dans un site
(XSS) web. Le script s’exécutera ensuite dans le web. Le script s’exécutera ensuite dans le
navigateur web donnant accès aux différents navigateur web donnant accès aux différents
cookies ou les tokens de session des utilisateurs cookies ou les tokens de session des utilisateurs
du sites. du sites.
Rootkit Ensemble de programmes qui permet d’obtenir Ensemble de programmes qui permet d’obtenir Non
et pérenniser un accès privilégié à une et pérenniser un accès privilégié à une
machine, souvent contrôlée à distance, tout en machine, souvent contrôlée à distance, tout en
étant totalement discret. étant totalement discret.
Distributed Une attaque dont l’objectif est de mettre des Une attaque dont l’objectif est de mettre des Non
Denial-of- ressources assurant un service donné (exemple ressources assurant un service donné (exemple
service : hébergement web) inaccessibles en les : hébergement web) inaccessibles en les
inondant de requêtes comme TCP SYN ou ICMP inondant de requêtes comme TCP SYN ou ICMP
echo. echo.
3/7
Question 7 Question à réponse unique
Dans quel fichier sont sauvegardés les logs d’accès web via le proxy squid ?
Réponse
attendue Réponse saisie Réponse discordante
A Non /var/squid/logs/access.log
B Non /tmp/squid/cache/access.log
C Non /tmp/squid/logs/access.log
D Non /usr/squid/cache/access.log
E Non /etc/squid/cache/access.log
B Oui (+1) L'utilisation d’un serveur Proxy pour protéger les utilisateurs d’éventuelles
attaques
D Oui (+1) De prévoir un plan de secours et reprise d’activité en cas de sinistre pour chaque
équipement.
E Non D'implémenter une architecture réseau à 2 tiers pour assurer une défense
immédiate contre d’éventuelles attaques.
Parmi les propositions suivantes, laquelle correspond à la solution de filtrage web à implémenter sur un serveur proxy squid
installé sous pfsense ?
Réponse
attendue Réponse saisie Réponse discordante
A Non SquidFilter
B Non PfSenseFilter
C Non GuardFilter
D Non SquidGuard
E Non PfsenseGuard
4/7
Question 10 Question à réponse unique
Parmi les propositions suivantes, laquelle est considérée aussi comme un service d’annuaire ?
Réponse
attendue Réponse saisie Réponse discordante
B Non DES
D Non PKI
E Non Caesar
Filtrage
Note du dossier : 8.8 / 20
AAVs :
- [2] Expliquer le principe de Zone DéMilitarisée
- [4] Sélectionner le filtrage réseau adapté
Quelle est la raison principale d’implémenter une DMZ dans une architecture réseau d’une entreprise ?
A Non Assurer un service Cloud pour accéder aux données de l’entreprise avec une
couche de sécurité supplémentaire à partir d’internet.
B Non Protéger le flux de données de l’entreprise sortant via des serveurs calculateurs
assurant la robustesse du chiffrement.
C Non Héberger les services accessibles depuis internet tout en isolant et protégeant le
réseau interne de l’entreprise d’éventuelles attaques.
5/7
Question 2 Question à réponse unique
Quel protocole sera bloqué, si l’ACL suivante (access-list 110 deny udp 192.168.1.0 0.0.0.255 host 8.8.8.8 eq domain) est
activée ?
Réponse
attendue Réponse saisie Réponse discordante
A Non HTTPS
B Non HTTP
E Non SMB
Parmi les propositions suivantes, quels sont les serveurs/services que nous trouvons souvent dans une DMZ ? (3 réponses)
Réponse
attendue Réponse saisie Réponse discordante
C Oui (+1) Access-list 1500 permit udp 192.168.20.0 0.0.0.255 host 8.8.8.8 eq 53
E Oui (+1) Access-list 2600 permit tcp 192.168.53.1 0.0.0.0 host 181.25.16.1 eq
443
6/7
Question 5 Question à réponse unique
Un administrateur réseau souhaite bloquer le réseau 172.30.20.32/27 sauf sa première et dernière adresse machine utilisables,
en autorisant tout autre trafic. Dans quel ordre doit-on appliquer les instructions suivantes via des ACLs?
a -permit any
b - deny 172.30.20.32 0.0.0.31
c - permit host 172.30.20.32
d - permit host 172.30.20.33
e - permit host 172.30.20.63
f - permit host 172.30.20.62
Réponse
attendue Réponse saisie Réponse discordante
A Non a>d>e>b
B Non b>d>f>b
E Non c>f>a>b
7/7