3.11.3 Module Questionnaire – Concepts de sécurité des réseaux réponses
1. Le service informatique rapporte qu’un serveur Web d’une entreprise reçoit un nombre anormalement élevé de demandes simultanées de pages Web provenant de divers emplacements. De quel type d’attaque de sécurité s’agit-il?
- Logiciel publicitaire
- DDoS
- Hameçonnage
- Ingénierie sociale
- Un logiciel espion (Spyware)
Explication: Hameçonnage, les logiciels espions et l’ingénierie sociale sont des attaques de sécurité qui collectent des informations de réseau et des utilisateurs. Les logiciels publicitaires consistent, en général, en des fenêtres pop-up ennuyeuses. Contrairement à une attaque DDoS , aucune de ces attaques ne génère d’importants trafics de données qui peuvent restreindre l’accès aux services du réseau.
2. Quelle est la cause d’un débordement de tampon (buffer overflow)?
- Lancement d’une contre-mesure de sécurité pour limiter l’impact d’un cheval de Troie
- Téléchargement et installation d’un trop grand nombre de mises à jour logicielles en même temps
- Tentative d’écriture d’une quantité de données supérieure à la capacité de l’emplacement mémoire
- Envoi d’une quantité trop importante d’informations vers plusieurs interfaces d’un même périphérique, provoquant ainsi l’abandon de paquets
- Envoi de connexions répétées telles que Telnet vers un périphérique spécifique, interdisant dès lors d’autres sources de données
Explication: En envoyant trop de données dans à une zone spécifique de la mémoire, les emplacements mémoire adjacents sont écrasés, ce qui pose un problème de sécurité car le programme dans l’emplacement mémoire écrasé est affecté.
3. Quel objectif de communications sécurisées est atteint en chiffrant les données?
- Authentification
- Disponibilité
- Confidentialité
- Intégrité
Explication: Quand les données sont chiffrées, elles sont mélange pour garder les données privées et confidentielles afin que les seuls destinataires autorisés puissent lire le message. Une fonction de hachage est une autre manière de garantir la confidentialité.
4. Quel type de programme malveillant a pour objectif principal de se propager sur tout le réseau?
- Ver
- Virus
- Cheval de Troie
- Botnet
Explication: Le principal objectif d’un vers est de se répliquer et de se propager sur le réseau. Un virus est un type de programme malveillant qui a besoin d’un utilisateur pour se propager. Un cheval de Troie ne se réplique pas automatiquement et se dissimule en tant qu’application légitime, ce qu’il n’est pas. Un botnet est une série d’ordinateurs zombies s’exécutant simultanément pour lancer une attaque réseau.
5. Quel algorithme peut garantir la confidentialité des données?
- Access
- Integrity
- Scalability
- Availability
- Confidentiality
- Intervention
Explication: La confidentialité des données est garantie par des algorithmes de cryptage symétriques comme le DES, le 3 DES et l’AES.
6. Quels sont les trois éléments qui font partie de la triade CIA? (Choisissez trois.)
- Accès
- Intégrité
- Évolutivité
- Disponibilité
Explication: La triade CIA comprend trois éléments : confidentialité, intégrité et disponibilité. Il s’agit de recommandations en matière de sécurité de l’information pour les entreprises.
7. Quelle cyberattaque implique une attaque coordonnée à partir d’un botnet d’ordinateurs zombies?
- Switch
- IDS
- Redirection ICMP
- Usurpation d’adresse
Explication: DDoS est une attaque distribuée par déni de services. Ce type d’attaque est lancé à partir de plusieurs sources coordonnées. Ces sources sont des hôtes zombies que le cybercriminel a regroupés au sein d’un réseau. Une fois que tout est en place, le cybercriminel ordonne au réseau de zombies d’attaquer la cible choisie.
8. Quel périphérique réseau spécialisé est chargé d’appliquer les politiques de contrôle d’accès entre les réseaux?
- Commutateur
- Access
- Pont
- Pare-feu
Explication: Les pare-feu sont utilisés pour autoriser ou bloquer le trafic entre les réseaux conformément aux politiques de contrôle d’accès.
9. À quelle catégorie d’attaques de sécurité appartient l’homme au milieu?
- To detect patterns of malicious traffic by the use of signature files
- Accès
- To filter traffic based on defined rules and connection context
- Ingénierie sociale
Explication: Dans L’attaque de l’homme du milieu (Man-in-the-Middle), un acteur de menace se positionne entre deux entités légitimes pour pouvoir lire, modifier ou rediriger les données qui se transmettent entre les deux parties.
10. Quel est le rôle d’un IPS?
- Pour détecter les modèles de trafic malveillant en utilisant des fichiers de signature
- Pour appliquer des politiques de contrôle d’accès basées sur le contenu des paquets
- Filtrer le trafic en fonction de règles définies et du contexte de connexion
- Filtrer le trafic en fonction des informations de la couche 7
Explication: Pour détecter un activités malveillante, un IPS utilise un ensemble de règles appelées signatures pour détecter les modèles de trafic réseau.
11. Quel type d’attaque DNS implique que le cybercriminel compromet un domaine parent et crée plusieurs sous-domaines à utiliser pendant les attaques?
- Empoisonnement du cache
- Amplification et réflexion
- Script kiddies
- Ombrage (shadowing)
- Vulnerability brokers
Explication: Deux menaces pour le DNS sont l’observation du DNS et les attaque par tunnelisation DNS. Les attaques par dissimulation DNS compromettent un domaine parent, puis le cybercriminel crée des sous-domaines à utiliser dans les attaques. Les attaques par tunnellisation DNS créent des réseaux de zombies afin de contourner les solutions de sécurité traditionnelles. Trois menaces pour que les résolveurs ouvrent DNS sont l’empoisonnement du cache, l’amplification et la réflexion, et les attaques d’utilisation des ressources.
12. Quels sont les deux types de pirates généralement classés en tant que pirate à chapeau gris? (Choisissez deux.)
- Pirates parrainés par l’État
- Hacktivistes
- Script kiddies (hackers néophytes)
- Cybercriminels
Explication: Les pirates du chapeau gris (Grey hat hacker) peuvent faire des choses aux contraires l’éthique ou illégales, mais pas pour tirer entièrement des avantages personnelles ou pour causer des dommages. Hacktivists utilisent leur piratage comme une forme de protestation politique ou sociale, et les courtiers de vulnérabilité piratent pour découvrir les faiblesses et rapportent aux constructeurs. Selon le perspective que l’on possède, les hackers parrainés par l’état sont des opérateurs de chapeau blanc ou de chapeau noir. Les script kiddies créent des scripts de piratage pour causer des dommages ou des interruptions. Les cybercriminels utilisent le piratage pour obtenir un gain financier par des moyens illégaux.
13. Quelle est la caractéristique principale d’un programme malveillant ou virus?
- Un virus est déclenché par un événement sur le système hôte.
- Une fois installé sur un système hôte, un virus se propage automatiquement sur d’autres systèmes.
- Un virus peut s’exécuter indépendamment du système hôte.
- Un virus ou programme malveillant n’est distribué que sur Internet.
- Phishing
Explication: Un virus est un code malveillant attaché à un programme légitime ou à un fichier exécutable, et nécessite une activation spécifique, qui peut inclure des actions d’utilisateur ou un événement temporel. Lorsqu’un virus est activé, il peut affecter les fichiers qui ne sont pas encore affectés, mais il ne se propage pas automatiquement vers les autres systèmes. L’autopropagation est une caractéristique des vers. En outre d’être distribués sur Internet, les virus sont également partagés via les clés USB, les CD et les DVD.