1. Concernant les "hashes" (empreintes, condensats..), laquelle des propositions suivantes est inexacte ?
Un hash est nécessaire à l'obtention d'une signature.
Un hash a une taille définie par l'algorithme de hachage sélectionné.
Un hash est une forme chiffrable/déchiffrable d'une information sensible.
Je ne suis pas sûr.
Je ne sais pas ce qu'est un "hash".
2. Concernant le DDOS, laquelle des propositions suivantes est inexacte ?
Un DDOS peut être réalisé grâce à un botnet contrôlé par un C&C.
Un DDOS rend indisponible un service grâce à l'exploitation d'une vulnérabilité.
Un DDOS présente un facteur d'amplification dépendant du protocole utilisé.
Je ne suis pas sûr.
Je ne sais pas ce qu'est un DDOS.
3. Concernant le protocole DNS, laquelle des propositions suivantes est inexacte ?
DNS est un protocole de résolution de nom.
DNS peut être authentifié.
DNS est un protocole à la frontière des couches 3 et 4 du modèle OSI.
Je ne suis pas sûr.
Je ne sais pas ce que signifie "DNS".
4. Concernant le parefeu, laquelle des propositions suivantes est inexacte ?
Un parefeu inspecte le contenu des requêtes HTTP pour autoriser ou interdire une connexion sur un site externe.
Un parefeu est conçu pour analyser efficacement les adresses IP, ports et VLAN du trafic qui y transite.
Un parefeu devrait appliquer le principe de liste d'autorisations (liste blanche) plutôt que d'exclusion (liste noire).
Je ne suis pas sûr.
Je ne sais pas ce qu'est un parefeu.
5. Concernant les mécanismes de cryptographie, laquelle des propositions suivantes est inexacte ?
Un algorithme de cryptographie asymétrique est nécessaire pour générer une signature.
Les mécanismes cryptographiques peuvent être employés pour réaliser des authentifications.
La cryptographie asymétrique est plus sécurisée que la cryptographie symétrique.
Je ne suis pas sûr.
Je ne connais rien en cryptographie.
6. Laquelle des affirmations suivantes concernant le protocole TCP (Transmission Control Protocol) est CORRECTE ?
TCP garantit la livraison des paquets, mais ne préserve pas nécessairement leur ordre d’arrivée.
TCP est un protocole sans connexion qui minimise la latence en évitant les accusés de réception.
TCP assure une transmission fiable, ordonnée et sans duplication des données grâce à un mécanisme de contrôle de flux et d’accusés de réception.
TCP fonctionne exclusivement au niveau de la couche réseau du modèle OSI.
Je ne suis pas sûr.
Je ne connais pas le protocole TCP.
7. Laquelle des affirmations suivantes concernant un VPN est CORRECTE ?
Un VPN chiffre tout le trafic Internet de l’utilisateur, y compris les requêtes de broadcast ARP à destination du réseau local (LAN).
Un VPN crée un tunnel sécurisé entre deux points sur Internet, permettant de transmettre des données de manière privée sur un réseau public en simulant un réseau local privé.
Un VPN rend l’utilisateur totalement anonyme sur Internet, car il masque complètement son identité et empêche tout traçage par les fournisseurs de services en ligne.
Un VPN fonctionne exclusivement au niveau de la couche application du modèle OSI, car il repose sur des logiciels installés sur les postes clients.
Je ne suis pas sûr.
Je ne sais pas comment fonctionne un VPN.
8. Laquelle des affirmations suivantes concernant les proxies (forward et reverse) est CORRECTE ?
Un forward proxy cache les serveurs internes au monde extérieur, tandis qu’un reverse proxy permet aux clients internes d’accéder anonymement à Internet.
Un reverse proxy est placé côté client et intercepte les requêtes sortantes, alors qu’un forward proxy est déployé côté serveur pour répartir la charge.
Un forward proxy agit au nom des clients pour accéder à des ressources externes, tandis qu’un reverse proxy agit au nom des serveurs pour recevoir et traiter les requêtes entrantes.
Les deux types de proxy offrent le même niveau de sécurité, car ils chiffrent systématiquement tout le trafic entre le client et le serveur.
Je ne suis pas sûr.
Je ne sais pas ce que sont des forward et reverse proxy.
9. Laquelle des affirmations suivantes concernant les "tiers d’administration" est correcte ?
Les tiers d'administration sont mis en place à l'aide de mesures restrictives afin de complexifier les élévations de privilèges.
Tout fournisseur de logiciels SaaS est automatiquement considéré comme un tiers d’administration, car il a accès aux données des utilisateurs.
Les tiers d'administration est une mesure de sécurité qui rend obligatoire la présence d'au moins 3 administrateurs pour réaliser les opérations les plus sensibles du SI.
L’utilisation des tiers d’administration élimine la responsabilité de l’organisation en cas de violation de données, puisque la gestion est déléguée.
Je ne suis pas sûr.
Je ne sais pas ce que signifie 'tiers d'administration'.
10. Laquelle des affirmations suivantes concernant les solutions EDR est CORRECTE ?
Un EDR remplace entièrement les antivirus traditionnels, car il détecte et élimine tous les logiciels malveillants avant qu’ils ne s’exécutent.
L’objectif principal d’un EDR est de chiffrer les disques durs des postes clients pour prévenir la fuite de données en cas de vol.
Un EDR collecte en continu des données de télémétrie sur les endpoints, permettant de détecter, analyser, enquêter et répondre aux menaces avancées après qu’elles se soient produites.
Un EDR fonctionne uniquement dans le cloud et ne peut pas protéger les postes déconnectés du réseau d’entreprise.
Je ne suis pas sûr.
Je ne sais pas comment fonctionne un EDR.