13.3.2 Module 13 – Questionnaire des attaquants et leurs outils réponses
1. Laquelle de ces propositions est un exemple de cyberactivisme ?
- Des criminels utilisent Internet pour essayer de voler de l’argent à une banque.
- Un pays tente de voler les secrets de la défense d’un autre pays en infiltrant des réseaux gouvernementaux.
- Un adolescent pénètre par effraction dans le serveur Web d’un journal local et publie une image de son personnage de dessin animé préféré.
- Un groupe d’écologistes lance une attaque par déni de service contre une entreprise pétrolière responsable d’une grande marée noire.
2. Quel énoncé décrit la cybersécurité ?
- C’est un cadre pour l’élaboration de politiques de sécurité.
- C’est un modèle basé sur les normes pour l’élaboration de technologies de pare-feu qui serviront à lutter contre les cybercriminels.
- C’est le nom d’une application de sécurité complète destinée aux utilisateurs finaux pour protéger les postes de travail contre les attaques.
- Elle consiste en l’effort continu pour protéger les systèmes connectés à Internet et les données qui leur sont associées contre l’utilisation ou le méfait non autorisés.
3. Quel accent décrit une caractéristique d’un indicateur d’attaque (IOA) ?
- Il met davantage l’accent sur la motivation derrière une attaque et sur les moyens utilisés pour compromettre les vulnérabilités afin d’accéder aux actifs.
- Il se concentre davantage sur l’atténuation après une attaque et sur les vulnérabilités potentiellement compromises.
- Il se concentre davantage sur les stratégies de gestion des risques après une attaque et une compromission des systèmes.
- Il met davantage l’accent sur l’évitement des menaces après une attaque et sur les implications potentielles en termes de coûts.
4. Quelle est la motivation d’un agresseur white hat ?
- Profiter de toute vulnérabilité à des fins personnelles illégales
- Régler précisément des périphériques réseau pour améliorer leurs performances et leur efficacité
- Étudier les systèmes d’exploitation de diverses plateformes pour élaborer un nouveau système
- Rechercher les points faibles de réseaux et de systèmes pour améliorer leur niveau de sécurité
5. Quel plan de gestion des risques prévoit l’interruption d’une activité qui crée un risque ?
- Réduction des risques
- Conservation des risques
- Évitement des risques
- Partage des risques
6. Quel type de menace de réseau est utilisé pour empêcher les utilisateurs autorisés d’accéder aux ressources ?
- Attaques DoS
- Attaques d’accès
- Attaques de reconnaissance
- Exploitation de confiance
7. Quel outil de sécurité permet à un acteur de menace d’attaquer un réseau sans fil et de détecter les vulnérabilités de sécurité ?
- NMap
- SuperScan
- KISMac
- Cliquez sur Générateurs de bruit
8. Quelle affirmation décrit le terme « surface d’exposition aux attaques » ?
- Il s’agit de l’interface réseau d’où proviennent les attaques.
- Il s’agit du groupe d’hôtes qui subit la même attaque.
- Il s’agit du nombre total d’attaques ciblant une entreprise au cours d’une journée.
- Il s’agit de la somme totale des vulnérabilités d’un système qu’un hacker peut exploiter.
9. Quelle stratégie de gestion des risques nécessite une évaluation minutieuse des coûts des pertes, de la stratégie d’atténuation et des avantages tirés de l’exploitation ou de l’activité à risque ?
- Évitement des risques
- Acceptation des risques
- Réduction des risques
- Transfert des risques
10. Quelle caractéristique décrit un script kiddies ?
- Les hackers qui se rassemblent et protestent contre différents idéaux politiques et sociaux
- Les hackers en chapeau gris qui tentent de découvrir des exploits et de les signaler aux fournisseurs, parfois pour des prix ou des récompenses
- Des acteurs de menaces inexpérimentés qui utilisent des scénarios, des outils et des exploits existants pour causer du tort, mais généralement sans but de profit
- Les acteurs de menace qui volent des secrets d’État, collectent des informations stratégiques et mènent des actions de sabotage visant des réseaux ou des gouvernements étrangers, des groupes terroristes ou des entreprises
11. Quelle caractéristique décrit un hacker en chapeau gris ?
- Il s’agit de personnes qui commettent des cyber-crimes, mais qui ne le font pas pour leur gain personnel ou pour causer des dommages.
- Il s’agit de criminels malhonnêtes qui enfreignent la sécurité des ordinateurs et des réseaux pour leur gain personnel ou à des fins malveillantes, telles que l’attaque de réseaux.
- Il s’agit de personnes éthiques qui utilisent leurs compétences en matière de programmation à des fins bénéfiques, éthiques et légales.
- Il s’agit de personnes qui conçoivent des stratégies d’adoption des risques.
12. Une entreprise a conclu un contrat avec une entreprise de sécurité réseau pour aider à identifier les vulnérabilités du réseau d’entreprise. L’entreprise envoie une équipe pour effectuer des tests de pénétration sur le réseau de l’entreprise. Pourquoi l’équipe utiliserait-elle des outils médico-légaux ?
- Pour détecter toute preuve d’un piratage ou d’un programme malveillant dans un ordinateur ou un réseau
- Pour inverser l’ingénierie des fichiers binaires lors de l’écriture d’exploits et lors de l’analyse de logiciels malveillants
- Pour détecter les outils installés dans les fichiers et répertoires qui fournissent aux acteurs des menaces un accès à distance et un contrôle sur un ordinateur ou un réseau
- Ce sont des systèmes d’exploitation spécialement conçus préchargés avec des outils optimisés pour le piratage
13. Une entreprise a conclu un contrat avec une entreprise de sécurité réseau pour aider à identifier les vulnérabilités du réseau d’entreprise. L’entreprise envoie une équipe pour effectuer des tests de pénétration sur le réseau de l’entreprise. Pourquoi l’équipe utiliserait-elle des applications telles que Nmap, SuperScan et Angry IP Scanner ?
- Les outils d’analyse du réseau recherchent des ports TCP ou UDP ouverts sur les appareils réseau, les serveurs et les hôtes
- Pour détecter toute preuve d’un piratage ou d’un programme malveillant dans un ordinateur ou un réseau
- Pour inverser l’ingénierie des fichiers binaires lors de l’écriture d’exploits et lors de l’analyse de logiciels malveillants
- Pour détecter les outils installés dans les fichiers et répertoires qui fournissent aux acteurs des menaces un accès à distance et un contrôle sur un ordinateur ou un réseau