19.3.2 Module 19 – Questionnaire sur le contrôle d’accès réponses
1. Quel composant du modèle AAA est utilisé pour déterminer les ressources auxquelles l’utilisateur peut accéder et les opérations qu’il est autorisé à effectuer?
- Audit
- Gestion des comptes
- Autorisation
- Authentification
Explication: L’un des composants de AAA est l’autorisation. Une fois que l’utilisateur est authentifié via AAA, les services d’autorisation déterminent les ressources auxquelles l’utilisateur peut accéder et les opérations qu’il est autorisé à effectuer.
2. Quel est le principal problème de la mise en œuvre locale du protocole AAA?
- La mise en œuvre locale ne peut pas fournir une authentification sécurisée.
- La mise en œuvre locale prend uniquement en charge les serveurs RADIUS.
- La mise en œuvre locale prend uniquement en charge les serveurs TACACS+.
- La mise en œuvre locale n’est pas adaptée pour une mise à l’échelle.
Explication: L’un des objectifs du protocole AAA est d’offrir une authentification sécurisée pour les périphériques réseau. La mise en œuvre locale n’utilise pas les serveurs RADIUS ou TACACS+. Il se base sur une base de données locale pour authentifier les utilisateurs. Ceci peut poser problème dans un réseau à plusieurs périphériques avec des centaines d’utilisateurs, voire plus.
3. Une entreprise fait face à des visites saturantes sur son serveur Web principal. Le service informatique élabore un plan pour ajouter quelques serveurs Web pour l’équilibrage de la charge et pour la redondance. Laquelle des exigences pour la sécurité de l’information est prise en compte lors de la mise en œuvre du plan?
- Intégrité
- Évolutivité
- Disponibilité
- Confidentialité
Explication: La disponibilité garantit l’accessibilité et le bon fonctionnement des services de réseaux dans toutes les conditions. Équilibrer les charges de trafic destinées aux principaux serveurs Web permet de mieux gérer et de desservir les systèmes pendant les heures d’affluence des visiteurs.
4. Citez un exemple d’attaque par transmission des privilèges.
- Un acteur de menace envoie un e-mail à un responsable informatique en vue d’obtenir l’accès à la racine.
- Un acteur de menace lance une attaque par accès et obtient le mot de passe administrateur.
- Une attaque DDoS cible un serveur gouvernemental et provoque son plantage.
- Une attaque par balayage de ports permet de déterminer que le service FTP s’exécute sur un serveur qui autorise les accès anonymes.
Explication: Une attaque par transmission des privilèges exploite les vulnérabilités des serveurs ou systèmes de contrôle d’accès afin d’accorder à un utilisateur non autorisé, ou à un processus logiciel, des niveaux de privilèges plus élevés. Une fois ce niveau de privilège accordé, le hacker peut accéder à des informations sensibles ou prendre le contrôle du système.
5. Quel est le principe du modèle de contrôle d’accès de moindre privilège?
- Les utilisateurs contrôlent l’accès aux données dont ils sont propriétaires.
- Les utilisateurs se voient attribuer le contrôle d’accès aux données le plus strict possible.
- Les utilisateurs se voient attribuer des droits suivant les besoins.
- L’accès des utilisateurs aux données repose sur des attributs d’objet.
Explication: Le principe du moindre privilège est un modèle de contrôle d’accès qui prévoit un accès aux données accordé de façon limitée et suivant les besoins.
6. Un journal de serveur inclut cette entrée: le serveur hôte ABC a student accédé par l’utilisateur à l’aide de Telnet hier pendant 10 minutes. Quel type d’entrée de journal s’agit-il?
- Authentification
- Autorisation
- Gestion des comptes
- Accès
Explication: Les services de gestion des comptes consignent les actions de l’utilisateur, notamment les ressources auxquelles il accède et pendant combien de temps, et toutes les modifications apportées. Ces services permettent de contrôler la manière dont les ressources réseau sont utilisées.
7. Quel objectif de communications sécurisées est atteint en chiffrant les données?
- Authentification
- Disponibilité
- Confidentialité
- Intégrité
Explication: Quand les données sont chiffrées, elles sont mélange pour garder les données privées et confidentielles afin que les seuls destinataires autorisés puissent lire le message. Une fonction de hachage est une autre manière de garantir la confidentialité.
8. Quels sont les trois services de sécurité du contrôle d’accès? (Choisissez trois réponses.)
- Disponibilité
- Authentification
- Autorisation
- Répudiation
- Gestion des comptes
- Accès
Explication: Cette question fait référence aux trois principes fondamentaux: authentification, autorisation et gestion des comptes.
9. Quel modèle de contrôle d’accès permet aux utilisateurs de contrôler l’accès aux données qui leur appartiennent.
- Contrôle d’accès obligatoire
- Contrôle d’accès non discrétionnaire
- Contrôle d’accès discrétionnaire
- Contrôle d’accès basé sur les attributs
Explication: Avec le modèle de contrôle d’accès discrétionnaire (DAC), les utilisateurs peuvent contrôler l’accès aux données en tant que propriétaires.
10. Deux protocoles sont utilisés pour l’authentification AAA au niveau des serveurs. Lesquels? (Choisissez deux propositions.)
- SSH
- TACACS+
- RADIUS
- 802.1x
- SNMP
Explication: L’authentification AAA au niveau du serveur repose sur un serveur d’authentification TACACS ou RADIUS externe pour alimenter une base de noms d’utilisateur et de mots de passe. Quand un client établit une connexion avec un appareil prenant en compte le AAA, ce dernier authentifie le client après avoir fait une demande aux serveurs d’authentification.
11. Quels sont les trois éléments qui font partie de la triade CIA? (Choisissez trois.)
- Accès
- Intégrité
- Évolutivité
- Disponibilité
- Confidentialité
- Intervention
Explication: La triade CIA comprend trois éléments : confidentialité, intégrité et disponibilité. Il s’agit de recommandations en matière de sécurité de l’information pour les entreprises.
12. Quel type de contrôle d’accès s’avère le plus strict et est couramment utilisé dans les applications militaires ou stratégiques?
- Contrôle d’accès basé sur les attributs (ABAC)
- Contrôle d’accès discrétionnaire (DAC)
- Contrôle d’accès obligatoire (MAC)
- Contrôle d’accès non discrétionnaire
Explication: Les modèles de contrôle d’accès sont utilisés pour définir les contrôles d’accès mis en place afin de protéger les ressources informatiques de l’entreprise. Les différents types de modèles sont les suivants:
- Contrôle d’accès obligatoire (MAC): il s’agit du type de contrôle d’accès le plus strict. Il est généralement utilisé dans les applications militaires ou stratégiques.
Contrôle d’accès discrétionnaire: permet aux utilisateurs de contrôler l’accès aux données qui leur appartiennent. Des listes de contrôle d’accès (ACL) ou d’autres mesures de sécurité peuvent être utilisées pour spécifier les autres personnes autorisées à accéder aux informations.
- Contrôle d’accès non discrétionnaire: connu également sous le nom de contrôle d’accès reposant sur la prise en compte des rôles (RBAC). Ce type de contrôle autorise l’accès sur la base du rôle et des responsabilités d’un individu au sein de l’entreprise.
- Contrôle d’accès basé sur les attributs (ABAC): autorise un accès sur la base des attributs de la ressource, de l’utilisateur qui doit y accéder et des facteurs environnementaux, tels que l’heure du jour.