1. Parmi les catégories suivantes, lesquelles correspondent à des mesures ou à des contrôles de sécurité ? (Choisissez trois propositions.)
- Agents de sécurité
- Politiques et procédures
- Pare-feu
- Caméra
- Technologie
- Sensibilisation, formation et éducation
2. Parmi les éléments suivants, lesquels sont des états de données ? (Choisissez trois propositions.)
- ASCII
- Transmission
- Traitement
- Texte
- Stockage
- Binaire
3. Vous configurez les paramètres d’accès pour obliger les collaborateurs de votre entreprise à s’authentifier avant d’accéder à certaines pages web.. Laquelle des exigences pour la sécurité de l’information est prise en compte lors de la configuration ?
- Confidentialité
- Disponibilité
- Évolutivité
- Intégrité
4. Parmi les exemples suivants, quels sont les exemples de piratage d’un mot de passe chiffré ? (Choisissez quatre réponses.)
- Ingénierie sociale
- L’intimidation
- Analyse de réseau
- Table arc-en-ciel
- Spraying
- Attaque par force brute
- Attaque dictionnaire
5. À quel type de vulnérabilité peut mener une mauvaise gestion de l’accès physique à une ressource, comme un fichier ?
- Failles dans les mesures de sécurité
- Dépassement de tampon (Buffer overflow)
- Situations de concurrence
- Entrée non validée
- Problèmes de contrôle d’accès
6. Comment appelle-t-on un groupe de bots, connectés via Internet, pouvant être contrôlé par un individu ou un groupe malveillants ?
- Syndicat du crime
- Réseau de hackers
- Botnet
- Zombie
7. Quelle est la meilleure approche pour empêcher un périphérique IoT compromis d’accéder de manière malveillante à des données et à des appareils sur un réseau local ?
- Définir les paramètres de sécurité des navigateurs Web des postes de travail à un niveau plus élevé.
- Installer un pare-feu logiciel sur chaque périphérique réseau.
- Déconnecter d’Internet tous les appareils IoT.
- Placer tous les appareils IoT connectés à Internet sur un réseau isolé.
8. Quelle est la meilleure méthode pour éviter d’avoir un logiciel espion sur une machine ?
- Installer les dernières mises à jour du navigateur Web
- Installer les dernières mises à jour du système d’exploitation
- Installer un logiciel uniquement à partir de sites Web de confiance
- Installer les dernières mises à jour de l’antivirus
9. Vous surfez sur Internet sur un ordinateur portable en utilisant le Wi-Fi public d’un café. Que devriez-vous vérifier avant de vous connecter au réseau public ?
- Si l’ordinateur portable dispose d’un mot de passe principal défini pour sécuriser les mots de passe stockés dans le gestionnaire de mots de passe
- Si le navigateur Web de l’ordinateur portable fonctionne en mode privé
- Si l’adaptateur Bluetooth de l’ordinateur portable est désactivé
- Si l’ordinateur portable demande l’authentification des utilisateurs pour le partage de fichiers et de médias
10. Quel outil est utilisé pour appâter un agresseur afin qu’un administrateur puisse capturer, enregistrer et analyser le comportement de l’attaque ?
- IDS
- NetFlow
- pot de miel
- Nmap
11. Une analyse de port renvoie une réponse « closed » (fermé). Qu’est-ce que cela signifie ?
- L’hôte n’a renvoyé aucune réponse
- Les connexions au port seront refusées
- Un service écoute le port
12. Lequel des pare-feux suivants filtre le trafic en fonction de l’utilisateur, de l’appareil, du rôle, du type d’application et du profil de menace ?
- Pare-feu applicatif sensible au contexte
- Pare-feu de traduction d’adresses réseau
- Pare-feu de couche application
- Pare-feu de couche réseau
- Pare-feu basé sur l’hôte
13. Laquelle de ces certifications en sécurité est la plus connue et la plus demandée. Elle exige au moins cinq ans d’expérience dans le secteur avant de passer l’examen ?
- ISC2 Certified Information Systems Security Professional
- Certification de hacker éthique d’EC-Council
- Microsoft Technology Associate Security Fundamentals
- Palo Alto Networks Certified Cybersecurity Associate
- ISACA CSX – Principes fondamentaux de la cybersécurité
- CompTIA Security+
14. Laquelle des certifications suivantes est une certification de base pour les nouveaux arrivants qui se préparent à commencer leur carrière dans le domaine de la cybersécurité ?
- ISACA CSX – Principes fondamentaux de la cybersécurité
- Certification de hacker éthique d’EC-Council
- Palo Alto Networks Certified Cybersecurity Associate
- ISC2 Certified Information Systems Security Professional
- CompTIA Security+
- Microsoft Technology Associate Security Fundamentals
15. Laquelle des certifications suivantes n’expire pas ou ne nécessite pas de renouvellement de certification périodique, et s’adresse aux diplômés de l’enseignement supérieur et aux personnes intéressées par une reconversion professionnelle ?
- ISACA CSX – Principes fondamentaux de la cybersécurité
- CompTIA Security+
- Microsoft Technology Associate Security Fundamentals
- Palo Alto Networks Certified Cybersecurity Associate
- Certification de hacker éthique d’EC-Council
- ISC2 Certified Information Systems Security Professional
16. Quels sont les objectifs lorsqu’il s’agit d’assurer l’intégrité des données ? (Choisissez deux réponses.)
- L’accès aux données est authentifié.
- Les entités non autorisées ne peuvent pas modifier les données.
- Les données sont chiffrées pendant leur transfert et lorsqu’elles sont stockées sur des disques durs.
- Les données ne sont pas altérées pendant le transfert.
- Les données sont accessibles à tout moment.
17. Une entreprise fait face à une saturation de visites sur son serveur Web principal. Le service informatique élabore un plan afin d’ajouter quelques serveurs Web pour l’équilibrage de la charge et pour la redondance.
Laquelle des exigences pour la sécurité de l’information est prise en compte lors de la mise en œuvre du plan?
- Confidentialité
- Évolutivité
- Disponibilité
- Intégrité
18. Lequel des énoncés suivants décrit au mieux la cybersécurité ?
- C’est un modèle basé sur les normes pour l’élaboration de technologies de pare-feu qui serviront à lutter contre les cybercriminels.
- Elle consiste en l’effort continu pour protéger les systèmes connectés à Internet et les données qui leur sont associées contre l’utilisation non autorisée ou contre d’éventuels dommages.
- C’est le nom d’une application de sécurité complète destinée aux utilisateurs finaux pour protéger les postes de travail contre les attaques.
- C’est un système pour l’élaboration de politiques de sécurité.
19. Quel type d’attaque interrompt les services en saturant les périphériques réseau avec un trafic factice ?
- Balayages de ports
- Attaque en force
- Les attaques DDoS
- Menace de type « zero-day »
20. Quelle vulnérabilité logicielle est utilisée lorsque le résultat d’un événement dépend de résultats de sortie ordonnées ou chronométrées ?
- Situations de concurrence
- Entrée non validée
- Problèmes de contrôle d’accès
- Dépassement de tampon (Buffer overflow)
- Failles dans les mesures de sécurité
21. Quel type d’attaque utilise des zombies ?
- Hameçonnage ciblé
- Empoisonnement par SEO
- DDoS
- Cheval de Troie
22. Parmi les solutions de sécurité suivantes, lesquelles utilisent la biométrie ? (Choisissez deux réponses.)
- La reconnaissance vocale
- L’empreinte digitale
- Le téléphone
- Les cartes de crédit
- Un porte-clé
23. Quelle mesure prendra un IDS lors de la détection d’un trafic malveillant ?
- Ignorer uniquement les paquets jugés malveillants
- Réacheminer le trafic malveillant vers un Honeypot
- Créer une alerte réseau et enregistrer la détection
- Bloquer ou refuser tout trafic
24. Quel type de pare-feu est placé devant les services Web pour protéger, masquer, décharger et distribuer l’accès aux serveurs Web ?
- Pare-feu de couche réseau
- Serveur proxy inverse
- Pare-feu de couche transport
- Serveur proxy
- Pare-feu de couche application
25. Lequel des pare-feux suivants filtre les requêtes de contenu web telles que les URL et les noms de domaine ?
- Serveur proxy inverse
- Pare-feu de couche application
- Serveur proxy
- Pare-feu de traduction d’adresses réseau
- Pare-feu de couche réseau
26. L’une de vos collègues a perdu son badge d’identification. Elle doit se rendre rapidement à une réunion et n’a pas le temps de passer aux ressources humaines pour obtenir un badge temporaire. Vous lui prêtez votre badge d’identification jusqu’à ce qu’elle puisse en obtenir un nouveau.
Le comportement de l’employé est-il éthique ou contraire à l’éthique ?
- Éthique
- Contraire à l’éthique
27. Laquelle des certifications suivantes teste votre compréhension et vos connaissances sur la façon de rechercher les faiblesses et les vulnérabilités des systèmes cibles en utilisant les mêmes connaissances et les mêmes outils qu’un hacker, mais d’une manière légale et légitime ?
- Microsoft Technology Associate Security Fundamentals
- Certification de hacker éthique d’EC-Council
- Palo Alto Networks Certified Cybersecurity Associate
- CompTIA Security+
- ISACA CSX – Principes fondamentaux de la cybersécurité
- ISC2 Certified Information Systems Security Professional
28. Quelle technologie crée un jeton de sécurité qui permet à un utilisateur de se connecter à une application Web désirée en utilisant les informations d’identification issues du site Web d’un réseau social ?
- Open authorization
- Mode de navigation privée
- Service VPN
- Gestionnaire de mot de passe
29. Quel pare-feu cache les adresses privées des hôtes du réseau ou se fait passer pour elles.
- Pare-feu proxy inverse
- Pare-feu de couche réseau
- Serveur proxy
- Pare-feu basé sur l’hôte
- Pare-feu de traduction d’adresses réseau
30. Parmi les applications suivantes, lesquelles sont les plus couramment utilisées pour scanner les ports ? (Choisissez deux réponses.)
- Numéro de port
- Numéro d’ordre
- Nmap
- Zenmap
31. Laquelle des certifications suivantes s’adresse aux élèves du secondaire et au début de l’université, ainsi qu’à toute personne intéressée par un changement de carrière ?
- Palo Alto Networks Certified Cybersecurity Associate
- Certification de hacker éthique d’EC-Council
- CompTIA Security+
- ISACA CSX – Principes fondamentaux de la cybersécurité
- ISC2 Certified Information Systems Security Professional
- Microsoft Technology Associate Security Fundamentals
32. Le service informatique d’ue entreprise rapporte que leur serveur Web reçoit un nombre anormalement élevé de demandes simultanées de pages Web provenant de divers emplacements. De quel type d’attaque s’agit-il?
- Les attaques DDoS
- Logiciel espion
- Phishing
- Ingénierie sociale
- Logiciel publicitaire
33. « Les transactions de cryptomonnaie sont numériques. » Cette affirmation est-elle vraie ou fausse ?
- Vrai
- Faux
34. Un employé d’un cabinet médical envoie des e-mails à des patients au sujet de leurs récentes visites dans l’établissement. Quelles informations mettraient en danger la vie privée des patients si elles étaient incluses dans l’e-mail ?
- Le dossier des patients
- Le prochain rendez-vous
- Prénom et nom
- Coordonnées
35. « Après une violation de données, il est important de former les employés, partenaires et clients sur les méthodes qui permettront d’éviter de futures violations. » Cette affirmation est-elle vraie ou fausse ?
- Vrai
- Faux
36. Quel pare-feu filtre le trafic en fonction des ports source et de destination, et en fonction des états de connexion ?
- Pare-feu de traduction d’adresses réseau
- Pare-feu basé sur l’hôte
- Pare-feu de couche réseau
- Pare-feu de couche application
- Pare-feu de couche transport
37. Laquelle des certifications suivantes répond aux exigences de la directive 8570.01-M du département de la défense des États-Unis, qui est importante pour toute personne souhaitant travailler dans le domaine de la sécurité IT pour le gouvernement fédéral ?
- ISC2 Certified Information Systems Security Professional
- Palo Alto Networks Certified Cybersecurity Associate
- ISACA CSX – Principes fondamentaux de la cybersécurité
- Certification de hacker éthique d’EC-Council
- Microsoft Technology Associate Security Fundamentals
- CompTIA Security+
38. « Les certifications en cybersécurité vous permettent de vérifier vos compétences et vos connaissances et peuvent également booster votre carrière. » Cette affirmation est-elle vraie ou fausse ?
- Vrai
- Faux