Télécharger au format pdf
Télécharger au format pdf
Vous êtes sur la page 1sur 3
EXAMEN SECURITY L2/Télécom & Réseaux 2*"* SESSION JAN 2023 4.Comment on s’assure le bon fonctionnement des processes dans l'entreprise : Q En mettant en place des contréles internes 2. En monitorant les acces 3. En mettant en place les scans et les firewalls Réponse: arisée dans un réseau 2. Comment on crée une zone demi (DMZ) 1, Enisolant le réseau 2. En segmentant le réseau 3. Par un firewall 4, Par plus d'un firewa (S)Par 2 firewalls Réponse : 3.Quelle est le point commun entre le patch Mgt et le Change Met Une réponse est juste : 1. Les deux sont des processes IT @ Les deux sont des processes IT de la gestion du changement 3. Ne concernent pas le changement Réponse : 4. Pourquoi on segmente un réseau ? ) Peut-étre isolé rapidement en cas d’attaque 2. Déterminer le périmétre de défense Réponse : 5.En cas d’Audit IT réseau, quel est ’interlocuteur prin ipal de ’Auditeur. 6. Par la mise en place de la confidentialité, l’intégrité, disponibilité et la non-répudiation. Quelles solutions techniques vous allez utiliser : 7. Définissez le Risque IT (c'est quoi un risque IT?) 8. Quelles sont les différentes étapes du Risk 9.Quels sont les choix que vous avez dans la réponse du Risque aprés son identification (4 propositions minimum): 10. Citez et dessinez le Model OSI et mettez les éléments Correspondants a chaque couche : http, Ntp, Encryption,XML,RPC,TCP,IP,UDP,MAC, Cable, RJ Example Couche 7 ~Applicationn-———---MAC, 11. Comment sont appelés les éléments suivants : VPN, firewalls sont des : 1. Solutions de protection 2. Des logiciels (softwares) pour la protection 3. Des contréles IT 4. Des contréles préventifs, détectifs ou correctifs Répons 12. Donnez la définition de ces éléments : DIDS = pm 2 > 13, Comment définissez-vous les firewalls : 1. Une solution logicielle 2. Une solution hardware 3. Défend le réseau interne 4. Défend le réseau interne par rapport 4 extérieur Réponse : 14. Combien de types de firewalls vous connaissez ? Citez-les (Au minimum 3) 15. Quel est le Protocole que vous connaissez pour le 16. Comment appelle-t-on |’él6 i ¢ lement é fonctionnement du firewall > eccrine 17. Aquoisert le VPN et ot il se tue ? Lee 18.Comment lutte-t-on contre une attaque principalement «SQL injection » dans une cyberattaque ? Citez 3 solutions : 1. Qa ao 20.Lequel prendrez-vous si vous avez un probléme de stockage 21. Vaccess control est validé par un sous process ~de tification qui sont la sauf 1 (Lequel ?) : 1. QEV 2. Onboarding 3. Offboarding 4. Les fichiers 9 ict Pr 22. Qu'est ce qui assure la sécurité des fichiers . Comment . Qu attribue l'acces a des fichiers : Réponse :-~ 23. Le change Mgt et le process Mgt peuvent ne pas suivre les régles toujours . Dans quel cas cela arrive ? Et dans ce cas on doit assurer un autre process obligatoirement. Lequel ? Répons pcelnes a solution ou le contréle en Access Control et pitetection des données qui permet la confidentialité intégrité, ilité et la non-répudiation, :

Vous aimerez peut-être aussi