18.3.2 Module 18 – Questionnaire de comprendre les mécanismes de défense réponses
1. Comment le BYOD change-t-il la façon dont les entreprises déploient les réseaux ?
- Le BYOD oblige les entreprises à acheter des ordinateurs portables au lieu d’ordinateurs de bureau.
- Les utilisateurs qui pratiquent le BYOD sont responsables de leur propre sécurité sur le réseau, ce qui dispense les entreprises d’avoir à mettre en place d’autres stratégies de sécurité pour eux.
- Les appareils utilisés dans le BYOD sont plus chers que ceux que les entreprises achètent.
- Le BYOD permet de définir où et comment les utilisateurs peuvent accéder aux ressources réseau.
2. Quel périphérique constitue généralement la première ligne de défense dans une approche de défense en profondeur multicouche ?
- Commutateur de couche d’accès
- Routeur de périphérie
- Pare-feu
- Routeur interne
3. Avec l’évolution des réseaux sans frontières, quel légume est aujourd’hui utilisé pour décrire une approche de défense en profondeur ?
- L’artichaut
- La laitue
- L’oignon
- Le chou
4. Quel type de politique d’entreprise établit les règles de conduite et les responsabilités des employés et des employeurs ?
- Société
- Données
- Employé
- Sécurité
5. Un administrateur est préoccupé par la restriction des applications réseau et des utilisations acceptables par l’organisation. Quel composant de stratégie de sécurité l’administrateur utilise-t-il pour répondre à ces préoccupations?
- Politique d’accès à distance
- Politique de procédures de gestion des incidents
- Politique d’utilisation acceptable
- Politique de maintenance du réseau
6. Quel composant de la politique de sécurité définit explicitement le type de trafic autorisé sur un réseau et les actions que les utilisateurs sont autorisés ou non à effectuer ?
- Les politiques d’identification et d’authentification
- Les politiques de mot de passe
- Les politiques d’utilisation acceptable
- Les politiques d’accès à distance
7. Quel dispositif serait utilisé comme troisième ligne de défense dans une approche défensive en profondeur?
- Pare-feu
- Routeur de périphérie
- Routeur interne
- Hôte
8. Reportez-vous à l’illustration. La politique de sécurité d’une organisation autorise les employés à se connecter à l’intranet de l’entreprise depuis leur domicile. De quel type de politique de sécurité s’agit-il ?
- L’utilisation acceptable
- Gestion des incidents
- Le plan de maintenance du réseau
- Accès distant
9. Citez une caractéristique d’une approche de défense en profondeur multicouche?
- Les différentes couches fonctionnent isolément pour créer une architecture de sécurité.
- La défaillance d’un mécanisme de protection n’affecte pas l’efficacité des autres mécanismes.
- Les couches définissent une ligne de base d’utilisation acceptable du réseau.
- La couche regroupe les différents objectifs de sécurité définis par une entreprise, et définissent les règles de comportement à l’intention des utilisateurs et des administrateurs.
10. Quelle est la meilleure pratique de BYOD en matière de sécurité ?
- Utiliser un mot de passe global complexe pour tous les périphériques BYOD
- S’abonner à un service de localisation de périphériques avec une fonctionnalité d’effacement à distance.
- Faire en sorte que tous les utilisateurs installent un programme antivirus de leur choix sur le périphérique BYOD
- Désactiver l’utilisation du logiciel MDM sur l’un des périphériques BYOD
11. Que définissent les réglementations de conformité en matière de sécurité?
- Quels sites Web les utilisateurs ne peuvent pas accéder
- Quels mécanismes de défense en profondeur adopter
- Quels appareils de sécurité peuvent être utilisés
- Quels responsabilités des entreprises et les sanctions en cas de manquement à ces règles.
12. Quel dispositif serait utilisé comme deuxième ligne de défense dans une approche défensive en profondeur?
- Routeur de périphérie
- Pare-feu
- Solutions
- Routeur interne
13. Quelles informations une personne chargée de la sécurité informatique doit-elle connaître afin d’identifier les vulnérabilités sur un réseau ? Citez-en deux.
- Les tendances en matière d’analyse des données
- Les applications importantes utilisées
- Le matériel utilisé par les applications
- Le nombre de systèmes sur chaque réseau
- Les données de base du réseau