1. Dans une approche de défense en profondeur, quelles sont les trois options qui doivent être identifiées pour protéger efficacement un réseau contre les attaques? (Citez-en trois.)
- Les failles de sécurité antérieures
- Les menaces qui pèsent sur les ressources
- Le nombre total de périphériques qui se connectent au réseau filaire et sans fil
- Les ressources qui doivent être protégées
- L’emplacement du ou des pirates
- Les vulnérabilités du système
Explication: Pour se préparer à répondre à une attaque de sécurité, le personnel de sécurité informatique doit identifier les ressources qui doivent faire l’objet d’une protection, telles que les serveurs, routeurs, points d’accès et terminaux. Ils doivent également identifier les menaces potentielles qui pèsent sur les ressources, ainsi que les vulnérabilités du système ou de la conception.
2. Quel périphérique constitue généralement la première ligne de défense dans une approche de défense en profondeur multicouche?
- routeur de périphérie
- Routeur interne
- pare-feu
- commutateur de couche d’accès
Explication: Le routeur de périphérie connecte une entreprise à un fournisseur de services. Il comprend un ensemble de règles qui identifient le trafic autorisé ou refusé.
3. Dans le cadre d’une approche de défense en profondeur multicouche, quel périphérique refuse les connexions aux réseaux internes établies depuis des réseaux non fiables, mais autorise les utilisateurs internes de l’entreprise à se connecter à des réseaux de ce type?
- IPS
- Routeur interne
- pare-feu
- commutateur de couche d’accès
Explication: Un pare-feu constitue généralement une deuxième ligne de défense dans une approche de défense en profondeur multicouche. En règle générale, il se connecte à un routeur de périphérie, lui-même connecté au fournisseur de services. Le pare-feu effectue le suivi des connexions sortantes établies au sein de l’entreprise et refuse l’établissement de connexions entre des réseaux externes non fiables et des réseaux internes de confiance.
4. Avec l’évolution des réseaux sans frontières, quel légume est aujourd’hui utilisé pour décrire une approche de défense en profondeur?
- La laitue
- L’artichaut
- Le chou
- L’oignon
Explication: L’artichaut est aujourd’hui utilisé comme analogie visuelle pour décrire une approche de défense en profondeur. L’analogie avec l’oignon est plus descriptive, en ce sens que le hacker « décolle » littéralement chaque couche des mécanismes de défense du réseau. Aujourd’hui, on fait plutôt référence à l’artichaut, car une seule feuille ou un seul pétale peut être enlevé pour divulguer des informations sensibles.
5. Quel est l’avantage d’une approche de défense en profondeur?
- La défaillance d’un mécanisme de sécurité n’a aucune incidence sur l’efficacité des autres mesures de sécurité.
- Une seule couche de sécurité est nécessaire au cœur du réseau.
- Il n’est plus nécessaire d’utiliser des pare-feu.
- Toutes les vulnérabilités du réseau sont atténuées.
Explication: Avec l’approche de défense en profondeur, les défenses du réseau sont implémentées en couches. De ce fait, la défaillance d’un mécanisme de sécurité n’a aucune incidence sur les autres mesures de sécurité.
6. Quel outil permet de collecter des informations sur les différents types de trafic existant sur un réseau?
- RTP
- QoS
- serveur d’application
- analyseur de protocole
Explication: Dans le cadre de la planification de la croissance d’un petit réseau, il est important pour un administrateur réseau de surveiller le réseau pour déterminer les différents types de trafic et la quantité de trafic sur un réseau. Un analyseur de protocole est un outil qui peut être utilisé pour collecter ces informations. RTP est un protocole utilisé dans les communications vocales et vidéo. La QoS est un mécanisme utilisé pour gérer la congestion et hiérarchiser le trafic. Un serveur d’applications est utilisé pour héberger les applications.
7. Quel composant de la politique de sécurité définit explicitement le type de trafic autorisé sur un réseau et les actions que les utilisateurs sont autorisés ou non à effectuer?
- Les politiques d’identification et d’authentification
- Les politiques d’utilisation acceptable
- Les politiques d’accès à distance
- Les politiques de mot de passe
Explication: Les politiques de sécurité déterminent les exigences et fournissent une base de référence pour les organisations. Les politiques de sécurité peuvent inclure les éléments suivants:
- les politiques d’identification et d’authentification qui spécifient les personnes autorisées ayant accès aux ressources du réseau et aux procédures de vérification
- les politiques de mot de passe qui garantissent que les exigences minimales sont respectées et que les méthodes d’authentification sont appliquées et mises à jour
- les politiques d’accès à distance qui permettent d’identifier la façon dont les utilisateurs à distance peuvent accéder à un réseau et ce à quoi ils sont autorisés à se connecter
- les politiques d’utilisation acceptable qui identifient les applications de réseau et l’utilisation du réseau qui sont autorisées au sein de l’entreprise
8. Quelle section d’une stratégie de sécurité est utilisée pour spécifier que seules les personnes autorisées ont accès aux données de l’entreprise?
- Politique d’identification et d’authentification
- Champ d’application
- Déclaration d’autorité
- Stratégie d’accès sur campus
- Stratégie d’accès Internet
- Politique d’utilisation acceptable
Explication: C’est généralement la politique d’identification et d’authentification de la stratégie de sécurité qui détermine les personnes autorisées à accéder aux ressource réseau et à identifier les procédures de vérification d’identité.
9. Un administrateur découvre qu’un utilisateur accède à un site Web nouvellement créé qui peut nuire à la sécurité de l’entreprise. Quelle action l’administrateur devrait-il prendre en premier en ce qui concerne la politique de sécurité?
- Créer une règle de pare-feu bloquant le site Web respectif.
- Révisez immédiatement la PAU et amenez tous les utilisateurs à signer la PAU mise à jour.
- Demandez à l’utilisateur de s’arrêter immédiatement et d’informer l’utilisateur que cela constitue un motif de licenciement.
- Suspendre immédiatement les privilèges réseau de l’utilisateur.
Explication: Un AUP peut ainsi répertorier les sites web, groupes de discussion et autres applications gourmandes en bande passante auxquels les utilisateurs ne peuvent pas accéder à l’aide des ordinateurs ou du réseau de l’entreprise. Une fois signée par l’employé, la charte informatique est conservée pendant la durée du contrat de travail. Toute modification doit être mise à jour immédiatement et signée par tous les utilisateurs.
10. Quels sont les trois objectifs d’une politique de sécurité BYOD? (Choisissez trois propositions.)
- Identifier les employés susceptibles d’utiliser leurs propres appareils
- Identifier toutes les signatures de logiciels malveillants et les synchroniser dans les bases de données de
- Identifier et empêcher toutes les signatures de virus heuristiques
- Identifier une liste de sites Web auxquels les utilisateurs ne sont pas autorisés à accéder
- Identifier les systèmes de protection à mettre en place lorsqu’un appareil est exposé à un risque
- Décrire les droits d’accès et les activités autorisées au personnel de sécurité
Explication: Une politique de BYOD devrait permettre de réaliser les objectifs suivants:
- Identifier les employés susceptibles d’utiliser leurs propres appareils
- Identification des appareils qui seront pris en charge
- Identifier le niveau d’accès accordé aux employés lors de l’utilisation d’appareils personnels
- Décrire les droits d’accès et les activités autorisées au personnel de sécurité
- Identifier les règles à respecter lors de l’utilisation d’appareils personnels
- Identifier les systèmes de protection à mettre en place lorsqu’un appareil est exposé à un risque