EXAMEN SECURITY L2/Télécom & Réseaux 2*"* SESSION
JAN 2023
4.Comment on s’assure le bon fonctionnement des
processes dans l'entreprise :
Q En mettant en place des contréles internes
2. En monitorant les acces
3. En mettant en place les scans et les firewalls
Réponse:
arisée dans un réseau
2. Comment on crée une zone demi
(DMZ)
1, Enisolant le réseau
2. En segmentant le réseau
3. Par un firewall
4, Par plus d'un firewa
(S)Par 2 firewalls
Réponse :
3.Quelle est le point commun entre le patch Mgt et le Change
Met
Une réponse est juste :
1. Les deux sont des processes IT
@ Les deux sont des processes IT de la gestion du
changement
3. Ne concernent pas le changement
Réponse :
4. Pourquoi on segmente un réseau ?
) Peut-étre isolé rapidement en cas d’attaque
2. Déterminer le périmétre de défense
Réponse :
5.En cas d’Audit IT réseau, quel est ’interlocuteur prin ipal
de ’Auditeur.
6. Par la mise en place de la confidentialité, l’intégrité,
disponibilité et la non-répudiation. Quelles solutions
techniques vous allez utiliser :
7. Définissez le Risque IT (c'est quoi un risque IT?)
8. Quelles sont les différentes étapes du Risk9.Quels sont les choix que vous avez dans la réponse du
Risque aprés son identification (4 propositions minimum):
10. Citez et dessinez le Model OSI et mettez les éléments
Correspondants a chaque couche :
http, Ntp, Encryption,XML,RPC,TCP,IP,UDP,MAC, Cable, RJ
Example
Couche 7 ~Applicationn-———---MAC,
11. Comment sont appelés les éléments suivants : VPN,
firewalls sont des :
1. Solutions de protection
2. Des logiciels (softwares) pour la protection
3. Des contréles IT
4. Des contréles préventifs, détectifs ou correctifs
Répons
12. Donnez la définition de ces éléments :
DIDS = pm
2 >
13, Comment définissez-vous les firewalls :
1. Une solution logicielle
2. Une solution hardware
3. Défend le réseau interne
4. Défend le réseau interne par rapport 4 extérieur
Réponse :
14. Combien de types de firewalls vous connaissez ? Citez-les
(Au minimum 3)
15. Quel est le Protocole que vous connaissez pour le
16. Comment appelle-t-on |’él6 i
¢ lement é
fonctionnement du firewall > eccrine17. Aquoisert le VPN et ot il se
tue ?
Lee
18.Comment lutte-t-on contre une attaque principalement
«SQL injection » dans une cyberattaque ?
Citez 3 solutions :
1.
Qa
ao
20.Lequel prendrez-vous si vous avez un probléme de
stockage
21. Vaccess control est validé par un sous process ~de
tification qui sont la sauf 1 (Lequel ?) :
1. QEV
2. Onboarding
3. Offboarding
4. Les fichiers
9 ict Pr
22. Qu'est ce qui assure la sécurité des fichiers . Comment
. Qu
attribue l'acces a des fichiers :
Réponse :-~
23. Le change Mgt et le process Mgt peuvent ne pas suivre
les régles toujours . Dans quel cas cela arrive ?
Et dans ce cas on doit assurer un autre process
obligatoirement. Lequel ?
Répons
pcelnes a solution ou le contréle en Access Control et
pitetection des données qui permet la confidentialité
intégrité, ilité et la non-répudiation, :