28.5.2 Module 28 – Questionnaire d’évaluation des alertes réponses 1. Pour veiller à la continuité de la chaîne de responsabilité, quels éléments doivent être consignés concernant les preuves recueillies et analysées à la suite d’un incident ? Citez-en trois. Mesures appliquées pour prévenir un incident Localisation de tous les éléments de preuve Date et heure auxquelles les informations ont été recueillies Numéros de série et noms d’hôte des périphériques utilisés comme éléments de preuve Étendue des dégâts aux ressources et aux actifs Vulnérabilités qui ont été exploitées au cours d’une attaque 2. Un hacker a obtenu l’accès administratif à un…
27.4.2 Module 27:Questionnaire de l’utilisation des données de sécurité du reseau réponses 1. Lors de la réception de rapports d’événements de sécurité en temps réel en provenance de plusieurs sources, quelle fonction du modèle SIEM permet de capturer et de traiter les données dans un format commun? Collection de journaux Agrégation Normalisation Conformité 2. Quelle est la valeur des hachages de fichiers pour les enquêtes de sécurité des réseaux ? Ils offrent la confidentialité. Ils peuvent servir de signatures de logiciels malveillants. Ils assurent la disponibilité des données. Ils assurent la non-répudiation. 3. Quelle technologie est un système SIEM Open…
26.3.2 Module 26 – Questionnaire d’évaluation des alertes réponses 1. Quelle classification est utilisée pour une alerte qui détermine qu’un exploit a bien eu lieu? Vrai positif Faux positif Vrai négatif Faux négatif 2. Quel type d’analyse s’appuie sur des conditions prédéfinies et permet d’analyser des applications qui utilisent uniquement des ports fixes réservés? Probabiliste Déterministe Statistiques Log 3. Quel outil inclus dans Security Onion est utilisé par Snort pour télécharger automatiquement de nouvelles règles? ELK Sguil PulledPork Wireshark 4. Quel outil inclus dans Security Onion est une interface interactive de tableau de bord pour les données Elasticsearch? Zeek Kibana…
25.4.2 Module 25 – Questionnaire sur les données de sécurité réseau réponses 1. Quelle est la fonctionnalité de l’outil tcpdump? Il affiche les captures de paquets en temps réel ou les enregistre dans un fichier. Il enregistre les métadonnées sur les flux de paquets. Il utilise des agents pour soumettre des journaux d’hôte à des serveurs de gestion centralisés. Ils fournissent des rapports en temps réel et une analyse à long terme des événements liés à la sécurité. 2. Quel outil de Windows peut être utilisé pour examiner les journaux de l’hôte ? Services Observateur d’événements Gestionnaire des tâches Gestionnaire…
24.3.2 Module 24 – Questionnaires sur les technologies et les protocols réponses 1. Un cyberanalyste examine actuellement une liste ACL de point d’entrée. Quels trois types de trafic ICMP devraient être autorisés à accéder à un réseau interne à partir d’Internet? (Choisissez trois propositions.) Demande Réponse Dépassement du délai Squelch Ping Destination inaccessible 2. Une entreprise décide d’acheter un périphérique capable de gérer l’équilibrage de charge afin que le trafic soit réparti entre ses serveurs. Quel pourrait être un problème potentiel avec le nouvel appareil sur le réseau? Cela nécessitera l’achat de plus de serveurs afin que les serveurs existants…
23.5.2 Module 23 – Questionnaire sur la vulnérabilité des terminaux réponses 1. Dans le cadre du profilage d’un serveur, quel élément définit ce qu’une application est autorisée à faire ou à exécuter sur un serveur ? Comptes utilisateur Ports en mode écoute Comptes de service Environnement logiciel 2. Quelle catégorie de métriques du groupe de métriques de base CVSS identifie les impacts sur la confidentialité, l’intégrité et la disponibilité ? Impact Exploitabilité Base modifiée Maturité du code de l’exploit 3. Quel énoncé décrit l’association des menaces et des vulnérabilités ? Avis d’information publié par un centre de recherche sur les…
22.4.2 Module 22 – Questionnaire sur la protection des terminaux réponses 1. Quelle technologie relative aux logiciels anti-programme malveillant peut reconnaître diverses caractéristiques de fichiers malveillants connus pour détecter une menace ? Basée sur le routage Basée sur le comportement Basée sur la signature Approche heuristique 2. Dans la plupart des suites de sécurité basées sur l’hôte, quelle fonction permet de consigner les événements liés à la sécurité et d’envoyer les journaux vers un emplacement centralisé ? Télémétrie Anti-hameçonnage Navigation sécurisée Détection et prévention des intrusions 3. Quelle technologie risque d’accroître les problèmes de sécurité liés à la mise en…
21.6.2 Module 21 – Questionnaire sur la cryptographie à clé publique réponses 1. Quel énoncé décrit l’algorithme SEAL (Software-Optimized Encryption Algorithm) ? SEAL est un algorithme de chiffrement par flot. Il utilise une clé de cryptage de 112 bits. Il s’agit d’un exemple d’algorithme asymétrique. Il nécessite davantage de ressources processeur que l’algorithme AES logiciel. 2. Quelle affirmation décrit une caractéristique du code HMAC ? Le code HMAC est basé sur la fonction de hachage RSA. Le code HMAC utilise une clé secrète qui n’est connue que de l’expéditeur et qui bloque les attaques de l’homme du milieu. Le code…
20.3.2 Module 20 – Questionnaire sur les threat intelligence réponses 1. Quel service est fourni par le groupe Cisco Talos? Empêcher les logiciels malveillants en ligne d’affecter les appareils des utilisateurs Empêcher les virus d’affecter les machines des utilisateurs finaux Analyse des mises à jour de code de logiciel malveillant Collecte des informations sur les menaces actives existantes et émergentes. 2. Qu’est-ce que la société MITRE crée et entretient? CVE CIO Formats STIX TAXII 3. Quelle est la fonction principale de (ISC2)? Tenir une liste des vulnérabilités et expositions communes (CVE) utilisées par les principales organisations de sécurité Fournir des…
19.3.2 Module 19 – Questionnaire sur le contrôle d’accès réponses 1. Quel composant du modèle AAA est utilisé pour déterminer les ressources auxquelles l’utilisateur peut accéder et les opérations qu’il est autorisé à effectuer? Audit Gestion des comptes Autorisation Authentification 2. Quel est le principal problème de la mise en œuvre locale du protocole AAA? La mise en œuvre locale ne peut pas fournir une authentification sécurisée. La mise en œuvre locale prend uniquement en charge les serveurs RADIUS. La mise en œuvre locale prend uniquement en charge les serveurs TACACS+. La mise en œuvre locale n’est pas adaptée pour…