1- Vous êtes responsable de la sécurisation d’une application web.
Vous voulez réduire les
risques liés aux attaques de type SQL Injection. Quelle est la meilleure mesure à mettre en
place :
a. HFW
b. NFW
c. WAF
d. IDS
2- Un virus attaque un réseau afin de supprimer les fichiers de configuration. Ce virus porte
atteinte à :
a. L’intégrité
b. La disponibilité
c. La confidentialité
d. La traçabilité
3- Vous êtes responsable de la sécurité réseau d’une entreprise. Vous voulais réduire les risques
liés aux téléchargements internet. Quelle est la mesure sécurité à mettre en place
a. WAF
b. NAC
c. MDM
d. Plateforme de filtrage web
4- Dans une plateforme de filtrage web, quelle est la fonctionnalité qui assure la protection
contre les risques de fuite de donnée :
a. Filtrage URL
b. Filtrage du contenu et des fichiers
c. Protection antivirus
d. QOS
5- Dans une plateforme de filtrage web, l’inspection SSL à pour objectif de :
a. Réduire les risques de saturation
b. Analyser le trafic chiffré
c. Réduire le risque d’infection antivirus
d. Assurer la redirection web
6- Vous avez la responsabilité de mettre en place une solution de filtrage web. Quel est le
critère le plus important pour choisir cette plateforme :
a. Nombre de sessions simultanées
b. Nombre d’URL supportées
c. Type des virus détectés
d. Certificat utilisée
7- Vous avez la responsabilité de mettre en place une plateforme de filtrage web. Afin de
préserver le bon fonctionnement des postes de travail, vous êtes contraint de ne pas changer
la configuration des ordinateurs. Quelle est la meilleur configuration proxy à mettre en
place :
a. Proxy transparent
b. Proxy explicite
c. Reverse proxy
d. SSL Proxy
8- Récemment, vous avez déployer une GPO qui fixe l’adresse IP et le port du proxy sur
l’ensemble des postes de travail. Il s’agit de quel type de proxy :
a. Proxy transparent
b. Proxy explicite
c. Reverse proxy
d. Cloud proxy
9- Quelle est la meilleure solution à mettre en place afin d’assurer la protection de la navigation
web des utilisateurs nomade ou en télétravail :
a. MDM
b. Proxy Cloud
c. Proxy Virtuel
d. Next Generation firewall
10- Vous êtes responsable de la sécurisation des devices mobiles de l’entreprise. Vous devez
mettre en place une solution qui vous permettra de s’assurer de la conformité sécurité des
mobiles et aussi de gérer le store des applications interne. Quelle est la meilleure solution à
mettre en place :
a. Config management
b. Patch management
c. MDM
d. VPN
11- Afin de tester l’efficacité de la protection antivirus de votre plateforme web, vous pouvez
utiliser :
a. Un vrai virus
b. Lancer un scan
c. EICAR
d. Un certificat
12- Vous avez une mission d’audit de la configuration d’une plateforme Web. L’architecture en
place positionne le proxy sur le même réseau que les utilisateurs. Quelle est la première
recommandation pour sécuriser cette configuration :
a. Utiliser un reverse proxy
b. Utiliser un proxy transparent
c. Utiliser un proxy implicite
d. Mettre le proxy dans une DMZ
13- En analysant la configuration des switches réseaux. Vous avez identifié l’activation du
routage des protocoles HTTP et HTTPS vers le proxy au niveau de ces switch. De quoi peut-il
s’agir :
a. Configuration d’un proxy explicite
b. Configuration firewall
c. Configuration VPN
d. Configuration d’un proxy implicite
14- Le protocole WCCP concerne :
a. La configuration d’un proxy explicite
b. Protocole propriétaire de cisco
c. Configuration VPN
d. Protocole d’authentification réseau
15- Vous être un administrateur sécurité dans une entreprise. Les utilisateurs n’arrivent pas à
accéder aux sites internet bien qu’ils disposent de la bonne configuration proxy. Le message
d’erreur concerne un problème DNS. En analysant les communications réseau vous avez
trouvez que le proxy n’arrive pas à faire la résolution DNS depuis les sites publiques. De quoi
peut-il s’agir :
a. Le port http n’est pas ouvert entre le proxy et internet
b. Le port https n’est pas ouvert entre le proxy et internet
c. Le port 53 n’est pas ouvert entre le proxy et internet
d. Le port 53 n’est pas ouvert entre les utilisateurs et le proxy
16- Vous êtes un administrateur réseau dans une assurance. Les utilisateurs ont remonté une
lenteur d’accès à internet. En analysant les logs vous avez identifiez un trafic important qui
consomme 70% de la bande passante. Ce trafic concerne l’accès à un site de gaming par un
utilisateur. Quelle est la meilleure approche :
a. Bloquer l’utilisateur en question
b. Bloquer le site en question
c. Bloquer la catégorie gaming
d. Appliquer la cota de bande passante sur cet utilisateur
17- Afin d’appliquer une politique de sécurité sur un population. Vous pouvez utiliser :
a. LDAP/Active Directory
b. 802.1X
c. DHCP
d. DNS
18- Une entreprise a été ciblé par une attaque de phishing. L’utilisateurs non sensibilisés risquent
de cliquer sur le mail en question. Ces utilisateurs sont une :
a. Vulnérabilité conceptuelle
b. Menace non volontaire
c. Attaque
d. Exploit
19- Le virus stuxnet est :
a. Une attaque
b. Une menace
c. Une vulnérabilité
20- Vous devez choisir une plateforme de filtrage web, quel paramètre que vous allez regarder :
a. Le nombre max de sessions simultanées
b. Virtus détecté
c. Le débit max.
21. Pour assuer la protection et le blockage des attaques et des intrusions, il est important de
mettre en place une plateforme de :
a. WAF
b. IPS
c. IDS
d. PROXY
21- Vous souhaitez réduire les risques de sécurité lié à la connexion de votre réseau depuis des
poste de travail non autorisé, quelle est la solution que vous allez mettre en place :
a. NAC
22- SQL injection est une : (#SQL injection est une attaque sur le WEB)
a. Vulnérabilité
b. Attaque
c. Menace