linkedin-skill-assessments-quizzes

Évaluation de Cybersécurité

Q1. Selon le modèle de responsabilité partagée, quel modèle de cloud computing place le plus de responsabilité sur le fournisseur de services cloud (CSP) ?

Q2. Quelle option supprime le risque de multi-tenancy dans le cloud computing ?

Q3. Votre organisation a récemment implémenté une solution de messagerie unifiée et des téléphones VoIP sur chaque bureau. Vous êtes responsable de rechercher les vulnérabilités du système VoIP. À quel type d’attaque les téléphones VoIP sont-ils les plus vulnérables ?

Q4. Quel contrôle de sécurité ne peut pas produire une réponse active à un événement de sécurité ?

Explication : Un système de détection d’intrusion (IDS) est un dispositif ou une application logicielle qui surveille un réseau ou des systèmes pour détecter des activités malveillantes ou des violations de politique.

Quizlet

Q5. Un analyseur de paquets est aussi appelé _.

Q6. Quelle option teste le code pendant qu’il est en fonctionnement ?

Q7. Quelle option décrit les tests que les développeurs de logiciels individuels peuvent effectuer sur leur propre code ?

Q8. Dans les tests de pénétration en boîte noire, quelles informations sont fournies au testeur sur l’environnement cible ?

Q9. Quel contrôle de sécurité peut le mieux protéger contre l’IT fantôme en identifiant et en empêchant l’utilisation d’applications et services cloud non autorisés ?

Q10. Quelle option décrit la meilleure défense contre la collusion ?

Stack Exchange

Q11. Pendant un test de pénétration, vous trouvez un fichier contenant des mots de passe hachés pour le système que vous tentez de compromettre. Quel type d’attaque est le plus susceptible de réussir à accéder aux mots de passe hachés en un temps raisonnable ?

Explication : Une attaque par table arc-en-ciel est un moyen plus efficace de craquer de nombreux mots de passe hachés, tandis que la force brute prendrait beaucoup plus de temps et pourrait ne pas se terminer en un temps raisonnable.

Professor Messer.

Q12. Quelle zone est la DMZ ?

image

Q13. Vous configurez une clé USB chiffrée pour un utilisateur qui doit livrer un fichier sensible lors d’une réunion en personne. Quel type de chiffrement est généralement utilisé pour chiffrer le fichier ?

Q14. Quelle est la différence entre DRP et BCP ?

Q15. Quel aspect de la cybersécurité les attaques par déni de service distribué (DDoS) affectent-elles le plus ?

Q16. Vous devez recommander une solution pour évaluer automatiquement vos VM hébergées dans le cloud contre les benchmarks CIS afin d’identifier les écarts par rapport aux meilleures pratiques de sécurité. Quel type de solution devriez-vous recommander ?

Q17. _ valide l’intégrité des fichiers de données.

Q18. Quel est un exemple de réglementation sur la confidentialité au niveau du gouvernement d’État aux États-Unis ?

Q19. quel est le terme pour les politiques et technologies implémentées pour protéger, limiter, surveiller, auditer et gouverner les identités avec accès aux données et ressources sensibles ?

Q20. Vous avez configuré les paramètres d’audit dans les services cloud de votre organisation en cas d’incident de sécurité. Quel type de contrôle de sécurité est une piste d’audit ?

Explication : Une piste d’audit est généralement considérée comme un contrôle de sécurité détectif dans le contexte du CISSP.

Q21. Quel est le nom d’une interruption à court terme de l’alimentation électrique ?

Q22. Votre équipe de sécurité recommande d’ajouter une couche de défense contre les menaces persistantes émergentes et les exploits zero-day pour tous les points de terminaison de votre réseau. La solution doit offrir une protection contre les menaces externes pour les appareils connectés au réseau, quel que soit le système d’exploitation. Quelle solution convient le mieux à cette exigence ?

Q23. Lequel n’est pas une méthodologie de modélisation des menaces ?

Q24. Votre organisation mène un déploiement pilote d’une nouvelle application e-commerce envisagée pour l’achat. Vous devez recommander une stratégie pour évaluer la sécurité du nouveau logiciel. Votre organisation n’a pas accès au code source de l’application.

Quelle stratégie devriez-vous choisir ?

Q25. Vous devez désactiver la caméra sur les appareils d’entreprise pour empêcher la capture d’écran et l’enregistrement de documents sensibles, de réunions et de conversations. Quelle solution conviendrait le mieux à cette tâche ?

Q26. Combien de clés seraient nécessaires pour accommoder 100 utilisateurs dans un système de cryptographie asymétrique ?

Explication : La formule pour le chiffrement asymétrique est 2n ; où n est le nombre de parties communicantes.

Q27. Deux détaillants en ligne concurrents traitent les transactions par carte de crédit pour les clients dans des pays de tous les continents. Une organisation est basée aux États-Unis. L’autre est basée aux Pays-Bas. Avec quelle réglementation les deux pays doivent-ils se conformer tout en assurant la sécurité de ces transactions ?

Explication : Le Payment Card Industry Data Security Standard (PCI DSS) est la norme de sécurité mondiale de l’industrie des cartes qui est requise de toutes les entités qui stockent, traitent ou transmettent des données de titulaires de cartes, y compris les institutions financières, les détaillants en ligne et les fournisseurs de services.

PCI Security Overview

Q28. Qu’est-ce qui fournit un langage commun pour décrire les incidents de sécurité de manière structurée et répétable ?

Explication : Le système Common Vulnerabilities and Exposures (CVE) fournit une méthode de référence pour les vulnérabilités et expositions de sécurité de l’information publiquement connues.

Q29. Quel type d’application peut intercepter des informations sensibles telles que des mots de passe sur un segment de réseau ?

Explication : Un analyseur de protocole est un outil utilisé pour capturer et analyser les signaux et le trafic de données sur un canal de communication.

WireShark est un analyseur de protocole.

Q30. Un attaquant a découvert qu’il peut déduire une information confidentielle sensible en analysant plusieurs éléments de données publiques moins sensibles. Quel type de problème de sécurité existe ?

Explication : Une Attaque par Inférence est une technique d’exploration de données effectuée en analysant les données afin d’obtenir illégitimement des connaissances sur un sujet ou une base de données. Les informations sensibles d’un sujet peuvent être considérées comme divulguées si un adversaire peut en déduire la valeur réelle avec une grande confiance. Source : (Wikipedia).

Q31. Quel acte accorde à une partie authentifiée la permission d’effectuer une action ou d’accéder à une ressource ?

Okata.com

Q32. Selon le GDPR, un _ de données est la personne sur laquelle des données sont collectées.

Intersoft Consulting

Q33. Lequel n’est pas un principe de sécurité zero trust ?

Explication : zero trust suppose que le système sera violé et conçoit la sécurité comme s’il n’y avait pas de périmètre. Par conséquent, ne faites confiance à rien par défaut.

NIST

Q34. Quelle attaque exploite les vulnérabilités de validation d’entrée ?

White Hat Sec

Q35. Vous êtes analyste de sécurité et vous recevez un message texte vous alertant d’une attaque possible. Quel contrôle de sécurité est le moins susceptible de produire ce type d’alerte ?

Q36. L’injection SQL insère un fragment de code qui rend une instruction de base de données universellement vraie, comme _.

Q37. Quel type d’évaluation de sécurité nécessite l’accès au code source ?

Q38. Quelle option est une solution open-source pour scanner un réseau à la recherche d’hôtes actifs et de ports ouverts ?

Explication : nmap est un scanner de ports https://en.wikipedia.org/wiki/Nmap wireshark est un analyseur de trafic snort est un IDS autopsy est pour l’analyse médico-légale

Q39. Lors de l’implémentation d’une stratégie de prévention de la perte de données (DLP), quelle est la première étape du processus ?

Q40. Quel malware modifie un système d’exploitation et dissimule ses traces ?

Q41. Les réseaux privés virtuels (VPN) utilisent _ pour créer une connexion sécurisée entre deux réseaux.

Q42. Quel est le processus de défier un utilisateur pour prouver son identité ?

Q43. Quelle cyberattaque vise à épuiser les ressources d’une application, rendant l’application indisponible aux utilisateurs légitimes ?

Q44. Vous êtes un nouvel employé en cybersécurité et votre première mission est de présenter les menaces possibles à votre organisation. Lequel des éléments suivants décrit le mieux la tâche ?

Q45. Vous êtes dans un café et vous vous connectez à un point d’accès sans fil public (WAP). Quel type d’attaque de cybersécurité êtes-vous le plus susceptible de subir ?

Q46. Vous avez été chargé de recommander une solution pour gérer centralement les appareils mobiles utilisés dans votre organisation. Quelle technologie répondrait le mieux à ce besoin ?

Q47. Quel type de vulnérabilité ne peut pas être découvert au cours d’une évaluation de vulnérabilité typique ?

Q48. L’équipe du projet DLP est sur le point de classifier les données de votre organisation. Quel est l’objectif principal de la classification des données ?

Explication : L’objectif principal de la classification des données dans le contexte de la Prévention de la perte de données (DLP) est d’aider les organisations à identifier, étiqueter et protéger les informations sensibles contre la divulgation ou la fuite non autorisées. DLP est un ensemble de technologies et de processus conçus pour empêcher l’accès, l’utilisation et la transmission non autorisés de données sensibles.

Q49. Vous êtes responsable de la gestion de la sécurité de l’infrastructure cloud publique de votre organisation. Vous devez implémenter la sécurité pour protéger les données et applications s’exécutant dans une variété de services IaaS et PaaS, y compris un nouveau cluster Kubernetes. Quel type de solution convient le mieux à cette exigence ?

Explication

Q50. Le partage des identifiants de compte viole l’aspect _ du contrôle d’accès.

Explication : Le partage des identifiants de compte viole l’aspect authentification du contrôle d’accès. L’authentification est le processus de vérification de l’identité d’un utilisateur, système ou application, et le partage des identifiants compromet ce processus en permettant à plusieurs individus d’utiliser le même ensemble d’identifiants de connexion, compromettant potentiellement la sécurité du système.

Q51. Vous avez récupéré un serveur qui a été compromis dans une attaque de malware à son état précédent. Quelle est l’étape finale du processus de réponse aux incidents ?

Q52. Quel type de chiffrement utilise une paire de clés publique et privée pour chiffrer et déchiffrer les données ?

Q53. Vous venez d’identifier et d’atténuer une attaque de malware active sur l’ordinateur d’un utilisateur, dans laquelle le commandement et le contrôle ont été établis. Quelle est l’étape suivante du processus ?

Explication: Pages 29 à 31 ->

Q54. Quel langage de programmation est le plus susceptible aux attaques de débordement de tampon ?

Q55. Quelle liste décrit correctement les techniques de gestion des risques ?

Q56. Pour implémenter le chiffrement en transit, comme avec le protocole HTTPS pour la navigation web sécurisée, quel(s) type(s) de chiffrement est/sont utilisé(s) ?

Q57. Quel type de programme utilise les Windows Hooks pour capturer les frappes tapées par l’utilisateur, se cache dans la liste des processus et peut compromettre leur système ainsi que leurs codes d’accès en ligne et mots de passe ?

Q58. Comment le ransomware affecte-t-il les fichiers d’une victime ?

Q59. Votre ordinateur a été infecté et envoie du trafic vers un système ciblé après avoir reçu une commande d’un maître de bot. Dans quel état votre ordinateur se trouve-t-il actuellement ?

Q60. Vous choisissez un cadre de cybersécurité pour votre organisation financière qui implémente un ensemble efficace et auditable de processus de gouvernance et de gestion pour l’IT. Quel cadre choisissez-vous ?

Q61. NIST a publié une révision de SP 800-37 en décembre 2018. Il fournit un processus discipliné, structuré et flexible pour gérer les risques de sécurité et de confidentialité. Quel type de document est SP 800-37 ?

Explication

Q62. La menace persistante avancée militaire la plus notoire a été déployée en 2010 et ciblait les centrifugeuses en Iran. Comment s’appelait cet APT ?

Q63. Où enregistreriez-vous les risques qui ont été identifiés et leurs détails, tels que leur ID et nom, la classification des informations et le propriétaire du risque ?

Q64. Pour empêcher qu’un incident submerge les ressources, _ est nécessaire.

Q65. FUD est coûteux et cause souvent un drame élevé sur un risque faible. Quelles exploitations de puces informatiques ont été rapportées par CNN comme nécessitant un remplacement complet, mais ont été corrigées plus tard avec des mises à jour de firmware ?

Q66. Les Top Four ASD sont la mise en liste blanche des applications, le patch des applications, le patch des systèmes d’exploitation et la limitation des privilèges administratifs. Quel pourcentage de violations représentent-ils ?

Q67. Vous travaillez dans le centre d’opérations de sécurité analysant le trafic sur votre réseau. Vous détectez ce que vous croyez être un scan de port. Qu’est-ce que cela signifie ?

Q68. À quelle fréquence la norme de bonnes pratiques ISF est-elle mise à jour ?

Q69. Votre équipe de réponse aux incidents ne peut pas contenir un incident car elle manque d’autorité pour agir sans approbation de la direction. Quelle étape critique de la phase de préparation votre équipe a-t-elle ignorée ?

Q70. NIST SP 800-53 est l’un des deux cadres de contrôle importants utilisés en cybersécurité. Quel est l’autre ?

Q71. Quelle organisation, établie par NIST en 1990, organise des ateliers pour favoriser la coordination dans la prévention des incidents, stimuler une réaction rapide aux incidents et permettre aux experts de partager des informations ?

Q72. Vous avez implémenté des contrôles pour atténuer les menaces, vulnérabilités et impact sur votre entreprise. Quel type de risque reste-t-il ?

Explication

Q73. Il y a quatre traitements possibles une fois qu’une évaluation a identifié un risque. Quel traitement des risques implémente des contrôles pour réduire le risque ?

Q74. Quel schéma de contrôle de sécurité les fournisseurs soumettent-ils souvent leurs produits pour évaluation, pour fournir une vue indépendante de l’assurance produit ?

Q75. Quelle organisation a publié l’ensemble le plus complet de contrôles dans ses lignes directrices de sécurité pour l’Internet des objets ?

Q76. Quelle référence principale couplée avec les conseils de la Cloud Security Alliance constitue les conseils de sécurité pour les domaines critiques d’attention dans le cloud computing ?

Explication

Q77. Quelles sont les caractéristiques essentielles du moniteur de référence ?

Q78. Selon NIST, quelle est la première action requise pour tirer parti du cadre de cybersécurité ?

Explication

Q79. Vous implémentez un programme de cybersécurité dans votre organisation et souhaitez utiliser le framework de cybersécurité “de facto standard”. Quelle option choisiriez-vous ?

Q80. En 2014, 4 278 adresses IP d’ordinateurs zombies ont été utilisées pour inonder une entreprise avec plus d’un million de paquets par minute pendant environ une heure. Comment appelle-t-on ce type d’attaque ?

Explanation

Q81. Les exigences réglementaires pour les notifications de violations de données, en particulier le Règlement Général sur la Protection des Données européen, ont eu quel type d’effet sur les entreprises ?

Q82. Quel framework de conformité régit les exigences pour l’industrie de la santé américaine ?

Explanation

Q83. Quelle est la différence entre DevOps et DevSecOps ?

Explanation

Q84. Quand les tests de sécurité applicative statique nécessitent-ils l’accès au code source ?

Explanation:

Q85. Votre organisation traite les commandes clients avec un système de commande personnalisé développé en interne. Vous êtes responsable de recommander un modèle cloud pour répondre aux exigences suivantes :

Contrôle de la sécurité requis pour la conformité réglementaire
Support des applications et bases de données legacy
Évolutivité pour répondre aux augmentations saisonnières de la demande

Quel modèle cloud est la meilleure option pour ces exigences ?

Q86. Vous venez de réaliser un scan de ports d’un réseau. Aucun port bien connu n’est actif. Comment trouvez-vous un serveur web fonctionnant sur un hôte qui utilise un numéro de port aléatoire ?

Q87. Les dirigeants de votre organisation échangent des emails avec des partenaires commerciaux externes lors de la négociation de contrats commerciaux précieux. Pour s’assurer que ces communications sont juridiquement défendables, l’équipe de sécurité a recommandé qu’une signature numérique soit ajoutée à ces messages.

Quels sont les objectifs principaux de la signature numérique dans ce scénario ? (Choisissez la meilleure réponse.)

Q88. Quelle option est un mécanisme pour assurer la non-répudiation ?

Explanation:

Q89. Quelle approche du cycle de vie du développement logiciel est la plus compatible avec DevSecOps ?

Q90. Quel principe de sécurité de l’information stipule que les organisations devraient défendre les systèmes contre toute attaque particulière en utilisant plusieurs méthodes indépendantes ?

Explanation:

Q91. Quelle option décrit un principe fondamental de DevSecOps ?

Explanation: DevSecOps met l’accent sur l’intégration des pratiques de sécurité tout au long du cycle de vie complet du développement logiciel, et il promeut un changement culturel où tous ceux impliqués dans les processus de développement et d’exploitation assument la responsabilité de la sécurité. Cela inclut les développeurs, les équipes d’exploitation et d’autres parties prenantes travaillant en collaboration pour intégrer la sécurité à chaque étape du processus de développement.

Q92. Vous devez implémenter une solution pour protéger les applications orientées internet contre les attaques courantes comme XSS, CSRF et injection SQL. Quelle option est la mieux adaptée à cette tâche ?

Q93. Quelle phase du processus de réponse aux incidents se produit immédiatement après l’identification ?

Q94. Comment une politique de rétention des données peut-elle réduire la responsabilité légale de votre organisation ?

Q95. Vous croyez qu’une panne de service récente est due à une attaque par déni de service d’une source interne mécontente. Quel est le nom de l’acte malveillant commis par cet employé ?

Q96. Quelle option est un framework largement utilisé par les organisations dans le développement de normes de gouvernance de sécurité ?

Q97. Il existe des protocoles orientés connexion et sans connexion dans les réseaux. Que utilisent les navigateurs web pour assurer l’intégrité des données qu’ils envoient et reçoivent ?

Q98. Quel type d’attaque cible les vulnérabilités associées à la traduction des adresses MAC en adresses IP dans les réseaux informatiques ?

Q99. Vous faites partie d’une équipe de réponse aux incidents dans votre entreprise. En parcourant les fichiers de journaux collectés par un SIEM, vous découvrez des entrées de journaux suspectes que vous souhaitez enquêter davantage. Quel type des éléments suivants fait le mieux référence à ces activités enregistrées exigeant un examen supplémentaire ?

Q100. Vous êtes responsable des enquêtes médico-légales dans votre organisation. On vous a confié la tâche d’enquêter sur un serveur d’application virtuel compromis. Parce qu’une application génératrice de revenus fonctionne sur le serveur, le serveur doit être remis en service le plus rapidement possible.

Quelle est la prochaine étape que vous devriez prendre pour mieux remplir vos responsabilités et répondre aux besoins de l’entreprise ?

Q101. Le VPN site-à-site fournit l’accès d’un espace d’adresses réseau (192.168.0.0/24) à un autre espace d’adresses réseau _.

Q102. Vous recherchez les menaces probables pour les applications web orientées internet de votre entreprise. Quelle organisation devriez-vous référencer comme source autoritaire d’informations sur les vecteurs d’attaque basés sur le web ?

Explanation:

Q103. Quelle action est la plus susceptible de simplifier la formation du personnel de sécurité, d’améliorer l’intégration entre les composants de sécurité et de réduire les risques pour l’entreprise ? (Choisissez la meilleure réponse.)

Explanation: Une approche “best-in-suite” implique de sélectionner une solution de sécurité complète d’un seul fournisseur qui intègre divers composants de sécurité. Cette approche peut simplifier la formation car le personnel de sécurité n’a besoin de se familiariser qu’avec une suite intégrée plutôt qu’avec plusieurs produits autonomes. Elle peut également améliorer l’intégration entre les composants puisqu’ils sont conçus pour fonctionner de manière transparente ensemble. De plus, une suite unifiée peut offrir une stratégie de sécurité plus cohérente et cohérente, réduisant potentiellement la complexité de la gestion d’outils de sécurité divers. Un exemple pourrait être l’utilisation d’Okta pour fournir SSO pour toutes les connexions de votre organisation.

Q104. Les attaques _ peuvent exécuter le code injecté par les attaquants dans le cadre des entrées utilisateur.

Q105. Quelle activité ne fait pas partie de l’évaluation des risques ?

Q106. En réponse à une alerte concernant un incident de sécurité possible, vous analysez les journaux d’une application web. Dans le processus, vous voyez la chaîne suivante : ./../../../var/secrets Quel type d’attaque a été le plus probablement tenté contre l’application ?

Q107. Quel quadrant devrait être le focus de la gestion des risques ?

Q108. Quelle option n’identifiera pas activement un incident de sécurité ?

Q109. Un site web demande un mot de passe et envoie également un code d’authentification à votre téléphone. Quels facteurs sont utilisés dans ce scénario d’authentification multi-facteurs ?

Explanation:

Q110. Quelle option est une liste de défauts de sécurité de l’information divulgués publiquement ?

Explanation: Common Weakness Enumeration (CWE) est un dictionnaire universel en ligne de défauts de sécurité qui ont été trouvés dans les logiciels informatiques.

Q111. Qu’est-ce que la cryptovirologie ?

Explanation: La cryptovirologie implique l’application de techniques cryptographiques pour créer des logiciels malveillants puissants et destructeurs, le ransomware étant un exemple notable. Dans les attaques de ransomware, la cryptographie est souvent utilisée pour chiffrer les fichiers de la victime, les rendant inaccessibles jusqu’à ce qu’une rançon soit payée à l’attaquant pour la clé de déchiffrement.

Q112. Que fait un virus métamorphique ?

Explanation:

Q113. Quelle est la cause la plus courante d’incidents cyber dans les organisations ?

Explanation: L’ingénierie sociale et l’erreur humaine sont la cause la plus courante d’incidents cyber car il est plus facile pour les attaquants de convaincre les employés de donner des mots de passe ou d’accepter des invites MFA que de violer et exploiter le système. Voir les récents piratages Uber et Cisco

  1. Reference
  2. Reference

Q114. Lequel des termes suivants est utilisé pour décrire une collection de correctifs non liés ?

Q115. À quelle fréquence les équipes de sécurité devraient-elles effectuer un examen de l’accès privilégié qu’un utilisateur a aux systèmes sensibles ?

Explanation: Les examens d’accès privilégié sont l’un des composants les plus critiques d’un programme de sécurité organisationnel car ils s’assurent que seuls les utilisateurs autorisés ont accès aux systèmes les plus sensibles. Ils devraient se produire sur une base périodique fixe ainsi que chaque fois qu’un utilisateur privilégié quitte l’organisation ou change de rôle au sein de l’organisation

Q116. Quel terme est utilisé pour décrire l’ensemble par défaut de privilèges assignés à un utilisateur lorsqu’un nouveau compte est créé ?

Explanation: L’entitlement fait référence aux privilèges accordés à un utilisateur lorsque son compte est d’abord provisionné

Q117. Qui est le père de la sécurité informatique ??

Explanation: August Kerckhoffs, linguiste et professeur allemand à HEC, a écrit un essai dans le Journal of Military Science en février 1883. Kerckhoff avait inconsciemment établi les fondements du chiffrement contemporain, lui valant le titre de “Père de la Sécurité Informatique.”

Q118. Quel type d’attaque utilise des emails formels pour inciter des individus spécifiques à se connecter et à changer leurs mots de passe ?

Q119. Un registre d’actifs de données devrait contenir lequel des éléments suivants ?

Q120. Une fois que vous avez confirmé que Burpsuite intercepte les requêtes de site web, où pouvez-vous vérifier si vous avez des identifiants en texte clair pour accéder à la page web cible ?

Q121. Les acteurs de menace tenteront de trouver un vecteur d’attaque sur leur cible en cartographiant la _ d’attaque.

Q122. Comment une organisation s’assurerait-elle du support produit logiciel dans l’éventualité où un fournisseur fait faillite ou est vendu à un concurrent ?

Q123. Lequel des éléments suivants est la norme de sécurité qui s’applique à la certification des contrôles de sécurité dans les produits ?

Q124. Quel est le rôle principal du membre du conseil connu sous le nom de gestionnaire de sécurité de l’information ?

Q125. Quelles sont les deux approches principales utilisées pour déterminer la probabilité qu’une menace se produise ?

Q126. Quel type de hackers sont souvent organisés et financés par les services de renseignement militaire ou de sécurité d’une nation, et tentent d’obtenir l’accès aux secrets d’État ou au renseignement militaire d’un adversaire étranger ?

Q127. Lequel des méthodes suivantes combine deux flux binaires pour créer un nouveau flux qui contient des informations cachées qui ne peuvent pas être récupérées sans l’autre flux qui a été utilisé pour le créer ?

Q128. Qu’est-ce que Drupalgeddon ?

Q129. L’algorithme utilisé par une technique de chiffrement pour cacher les informations est connu sous le nom de _.

Q130. Lequel de ces éléments n’est pas un problème qui pourrait survenir à la suite de l’externalisation du développement logiciel ?

Q131. Un chapeau _ est un hacker qui peut ne pas opérer selon les normes de test éthiques, mais qui n’a pas d’intention malveillante.

Q132. Comprendre que l’authentification multifacteur (MFA) est une meilleure pratique, quelle option devrait être évitée comme facteur d’authentification secondaire dans MFA chaque fois que possible ?

Explication : Les messages SMS pour MFA sont généralement considérés comme moins sécurisés par rapport à d’autres méthodes. Cela est dû au fait que les messages SMS peuvent être vulnérables à l’interception (par exemple, les attaques de SIM swapping), et l’infrastructure de télécommunication sous-jacente peut ne pas fournir une protection suffisante contre diverses vecteurs d’attaque. D’autres méthodes MFA telles que l’authentification biométrique, les tokens OAUTH et les applications d’authentification sont souvent considérées comme des alternatives plus sécurisées.

Reference "(...)All in all, MFA is still very effective at preventing most mass and automated attacks; however, users should be aware that there are ways to bypass some MFA solutions, such as those relying on SMS-based verification."

Q133. Lequel des éléments suivants n’est PAS un facteur d’authentification courant utilisé en cybersécurité ?

Q134. Lequel des éléments suivants décrit le mieux un “Honeytoken” en cybersécurité ?

Q135. Quel est l’objectif principal d’un “Bastion Host” dans une architecture de sécurité réseau ?

Q136. Dans l’analyse réseau, à quoi fait référence le terme “Port Mirroring” ?

Q137. Lequel des éléments suivants n’est PAS une méthode courante de dissimulation de logiciels malveillants sur un réseau ?

Q138. Dans le contexte de la cybersécurité, que signifie l’acronyme “IDS” ?

Q139. Qu’implique une attaque “Man-in-the-Middle (MitM)” ?

Q140. Lequel des éléments suivants est un élément essentiel d’une Infrastructure à Clé Publique (PKI) ?

Q141. Quel type de chiffrement est généralement utilisé pour sécuriser le trafic réseau sans fil dans un réseau WPA3 ?

Q142. Quel protocole de sécurité réseau est utilisé pour fournir une communication sécurisée et chiffrée sur Internet, souvent utilisé pour sécuriser les sites web ?

Q143. À quoi fait référence le terme “Zero-Day Vulnerability” en cybersécurité ?

Q144. Quel est l’objectif d’un Pare-feu en sécurité réseau ?

Q145. Quel type d’attaque cyber vise à tromper les individus pour qu’ils révèlent des informations sensibles comme des mots de passe ou des numéros de carte de crédit ?

Q146. À quoi fait référence le terme “Social Engineering” en cybersécurité ?

Q147. Quel algorithme de chiffrement est couramment utilisé pour sécuriser la transmission de données sur Internet ?

Q148. En cybersécurité, que signifie l’acronyme “VPN” ?

Q149. Lequel des éléments suivants est un exemple de mot de passe fort ?

Q150. Que signifie le terme “Zero Trust” dans le contexte de la cybersécurité ?

Q151. Quel est l’objectif d’un système Security Information and Event Management (SIEM) ?

Q152. Quelle pratique de cybersécurité implique de sonder délibérément un réseau ou un système pour trouver des vulnérabilités ?

Q153. Quel est l’objectif principal d’une Red Team en cybersécurité ?

Q154. Quel type de malware chiffre les fichiers d’une victime et exige une rançon pour le déchiffrement ?

Q155. À quoi fait référence le terme “Patch Management” en cybersécurité ?

Q156. Quel est l’objectif principal d’une solution Data Loss Prevention (DLP) ?

Q157. Quel framework de cybersécurité fournit un ensemble de meilleures pratiques pour sécuriser les systèmes d’information ?

Q158. Quel est l’objectif d’un certificat Secure Sockets Layer (SSL) ?

Q159. Quel type d’attaque implique de submerger un système ou un réseau avec un déluge de trafic pour le rendre indisponible ?

Q160. Que signifie le terme “Two-Factor Authentication” en cybersécurité ?

Q161. Quel est l’objectif d’un Security Token dans l’authentification ?

Q162. Quel est le rôle d’un Security Operations Center (SOC) en cybersécurité ?

Q163. Quel type d’attaque implique de tromper un utilisateur pour qu’il exécute un code malveillant en le déguisant comme un fichier ou une application légitime ?

Q164. Lequel des éléments suivants n’est PAS un facteur d’authentification courant utilisé dans l’authentification multifacteur (MFA) ?

Q165. Quel type de cyberattaque vise à rendre un service indisponible en le submergeant de trafic ?

Q166. Quel est l’objectif d’un VPN (Virtual Private Network) en cybersécurité ?

Explication

Q167. Quelle est la fonction principale d’un pare-feu dans un réseau ?

Explication

Q168. Lequel des éléments suivants est une méthode courante utilisée par les attaquants pour obtenir un accès non autorisé aux systèmes ?

Explication

Q169. Lequel des éléments suivants est une technique courante utilisée dans les attaques d’ingénierie sociale ?

Explication : Le pretexting est une technique d’ingénierie sociale où l’attaquant crée un prétexte ou un scénario plausible pour manipuler la victime afin qu’elle divulgue des informations sensibles ou effectue une action qui profite à l’attaquant. Cela pourrait impliquer de se faire passer pour une figure d’autorité de confiance, de créer un sentiment d’urgence ou d’exploiter les émotions de la victime. Les autres options (chiffrement, pare-feu et patching) sont des mesures de sécurité, pas des techniques d’ingénierie sociale.

Source: SANS Institute - Social Engineering Attacks

Q170. Quel est l’objectif principal d’un système Security Information and Event Management (SIEM) ?

Explication : Un système Security Information and Event Management (SIEM) est une solution de sécurité qui collecte, analyse et corrèle les données liées à la sécurité provenant de diverses sources au sein d’une organisation. L’objectif principal d’un SIEM est de fournir une vue centralisée de la posture de sécurité d’une organisation, détecter et répondre aux incidents de sécurité, et générer des rapports à des fins de conformité et d’audit. Il n’est pas principalement utilisé pour le chiffrement, la gestion des mots de passe ou le blocage de tout le trafic réseau.

Source: NIST Special Publication 800-94 - Guide to Intrusion Detection and Prevention Systems (IDPS)