2.3.2 Module 2 – Questionnaire des combattants de la guerre contre la cybercriminalité réponses
1. Quel agent au sein d’un centre opérationnel de sécurité est chargé de vérifier si une alerte déclenchée par un logiciel de surveillance correspond réellement à un incident ?
- Responsable du centre opérationnel de sécurité (SOC)
- Opérateurs de niveau 1
- Opérateurs de niveau 2
- Opérateurs de niveau 3
2. Après la confirmation d’un incident au sein d’un centre opérationnel de sécurité, un gestionnaire des incidents l’examine, mais ne parvient pas à en identifier la source, ni à établir une procédure de traitement des menaces efficace. À qui le ticket d’incident doit-il être dégénéré ?
- À un expert en vue d’un examen plus approfondi
- À un analyste en cybersécurité pour assistance
- À un analyste des alertes pour une analyse approfondie
- Au responsable du centre opérationnel de sécurité pour demander l’affectation d’autres membres du personnel
3. Quels sont les deux services fournis par les centres opérationnels de sécurité ? Citez-en deux.
- Contrôler les menaces pour la sécurité du réseau
- Gérer les intrusions dans le data center
- Fournir des connexions Internet sécurisées
- Gérer des solutions complètes de lutte contre les menaces
- Garantir des échanges sécurisés de paquets de routage
4. Quelle mesure est utilisée dans les SOC pour évaluer le temps moyen nécessaire pour identifier les incidents de sécurité valides sur le réseau ?
- Temps d’immobilisation
- MTTC
- MTTD
- MTTR
5. Quelle mesure d’indicateur de performance clé SOAR utilise-t-elle pour mesurer la durée pendant laquelle les acteurs de menace ont accès à un réseau avant qu’ils ne soient détectés et que l’accès des acteurs de menace soit arrêté ?
- Temps d’immobilisation
- MTTD
- MTTR
- MTTC
6. Quel est le rôle du SIEM ?
- Pour analyser les vulnérabilités du système d’exploitation et appliquer des correctifs de sécurité pour sécuriser les systèmes d’exploitation
- SIEM prend en compte toutes les données générées par les pare-feu, les appliances réseau, les systèmes de détection d’intrusion et d’autres périphériques
- Pour analyser tous les paquets réseau à la recherche de signatures de logiciels malveillants et mettre à jour la base de données des vulnérabilités
- Analyser tous les paquets réseau pour détecter les signatures de logiciels malveillants et synchroniser les signatures avec les bases de données du gouvernement fédéral
7. Quelle est la caractéristique de la plateforme de sécurité SOAR ?
- Pour fournir une interface conviviale qui utilise le langage de programmation Python pour gérer les menaces de sécurité
- Interagir avec les sites de sécurité du gouvernement fédéral et mettre à jour toutes les plateformes de vulnérabilité
- Pour inclure des playbooks prédéfinis qui permettent une réponse automatique à des menaces spécifiques
- Pour fournir un moyen de synchroniser la base de données des vulnérabilités
8. Un professionnel de la sécurité du réseau a posé sa candidature à un poste de niveau 2 au sein d’un centre opérationnel de la sécurité. Quelle fonction est généralement attribuée à un nouvel employé ?
- Faire des recherches approfondies sur les incidents de sécurité
- Servir de point de contact pour un client
- Faire la chasse aux menaces de sécurité potentielles et implémenter des outils de détection des menaces
- Surveiller les alertes entrantes et s’assurer qu’un incident s’est réellement produit
9. Si un centre opérationnel de sécurité a un objectif de disponibilité de 99.99%, combien de minutes d’indisponibilité par an sont tolérées ?
- 48.25
- 50.38
- 52.56
- 60.56
10. Quel organisme propose la certification CSA+ indépendante du fournisseur ?
- IEEE
- GIAC
- (ISC)²
- CompTIA
11. Dans le cadre de l’exploitation d’un centre opérationnel de sécurité, quel système est fréquemment utilisé pour permettre à un analyste de sélectionner des alertes dans un pool en vue de faire des recherches ?
- Serveur Syslog
- Système de gestion des incidents
- Système d’inscription
- Système de base de connaissances sur les alertes de sécurité
12. Comment un système de gestion des événements et des informations liés à la sécurité peut-il être utilisé au sein d’un centre opérationnel de sécurité pour aider le personnel à lutter contre les menaces pour la sécurité ?
- En filtrant le trafic réseau
- En collectant et en filtrant les données
- En authentifiant les utilisateurs auprès de ressources réseau
- En chiffrant les communications vers des sites distants
13. Quelles sont les trois technologies que devrait intégrer le système de gestion des événements et des informations liés à la sécurité d’un centre opérationnel de sécurité ? Citez-en trois.
- Connexion VPN
- Pare-feu
- Informations sur les menaces
- Surveillance de la sécurité
- Prévention des intrusions
- Suivi des vulnérabilités