0% ont trouvé ce document utile (0 vote)
446 vues2 pages

Examen Cybersécurité 2022/2023

Ce document contient les questions d'un examen de fin de module sur l'analyse des attaques et incidents de cybersécurité. Il comprend 11 questions de cours portant sur des définitions et une grille à remplir, ainsi qu'une étude de cas en 7 questions.

Transféré par

hjslllsh
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
446 vues2 pages

Examen Cybersécurité 2022/2023

Ce document contient les questions d'un examen de fin de module sur l'analyse des attaques et incidents de cybersécurité. Il comprend 11 questions de cours portant sur des définitions et une grille à remplir, ainsi qu'une étude de cas en 7 questions.

Transféré par

hjslllsh
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd

CEIC

FOAMA
1AON

OFPPT
(. ***' Office de la Formation Professionnelle et dela
EFM
Promotion du Travail FEG A
Direction Régionale Casablanca-Settat

EXAMEN DE FIN DE MODULE REGIONAL


AU TITRE DE L'ANNEE 2022/2023
Année de formation2A
Filière 1DOCS
Epreuve: TH/PR
Niveau: TS Durée: 3h
N de module: 203
Intitule module :Analyser les Attaques etles Incidents de Cybersécurité VARIANTE:1
Date d'évaluation: 20/01/2023 Barème/40

Ouestions de cours: (?
Définir les termes suivants
1. MITM
2. IPS
3. NIST
4. APT
5. Injection Sql
6. IDS
7. ISIRT
8. SIEM
9. OSINT
[Link]
[Link] le tableau des Normes 27X

27001
27002
27004
27005

27035
27037

EFM RECGIONAL
Direction Régionale Casablanca-Settat
Page 1 sur 2
AMLTC
i U

EFM
REGIUNAL
on Rgo 'Casase
ongle

Etude de Cas: lat)


entreprise qui assure la sécurité des
Vous êtes recruté en tant que « white lHat » dans une

données informatiques.
étude préliminaire de l'existant
du parc informatique
Le Directeur vous demande de faire une
et å mettre
de sa societe afin de próner une nouvelle stratégie contre les attaques cybernétiques
de la sécurité
en euvre pour améliorer le système de management
allez-vous suivre ?Expliquer
1-Quelles sont les plans et les normes ou standards ?
un incident de cybersécurité
2-Citez les sept étapes nécessaires pour contourner
nécessaires pour chaque étape ?
3- Citez les outils et les commandes jugées

Au cours de cetteétape d'analyse, vous avez découvert


une tentative de gain de privilège au
d'authentification.
sein de votre système en contournant le système
incident de sécurité ?ExpliquerT
45- Quelle serait votre réaction immédiate face à cet
Quelle seront vos démarches pour empêcher une fuite de Données ?Expliquer

avait insertion
Apres votre investigation, vous avez découvert dans les fichiers« logs » qu'il y
création
d'une clé USB dans le serveur qui a causé cette tentative de gain de privilège après
distance à votre réseau.
d'une porte dérobée qui permet l'accès à
6- Citez les étapes du NIST pour répondre à ce genre d'incident ?
manière approprie ?
7- Comment établir un plan de réponse pour réagir rapidement et de

Barème Question de Cours (26pts) Etude de Cas(14pts

Q1 Q2 Q3 Q4 Q5 Q6 7 Q8 Q9 Q10 Q11 Q1 Q2 23 Q4 Q5 Q6 Q7

2pts 2pts 2pts 2pts 2pts 2pts 6pts 2pts 2pts 2pts 2pts 2pts Zpts 2pt
2pts 2pts 2pts 2pts

Bonne chance

EFM REGIONAL
Direcion Régionale Casablanca-Settat
Page 2 sur 2

Vous aimerez peut-être aussi