Questions de cybersécurité en langues françaises

Questions de cybersécurité en langues françaises

Répondez à plus de 100 QCM sur la cybersécurité pour découvrir votre niveau en matière de cybersécurité.
Faites défiler vers le bas pour commencer !

1: Les Etats Unis. Anticbersquatting Consumer Protection Act de 1999 rend ____ cybersquat illégal.

A.   URL

B.   Nom de domaine

C.   Nom du site Web

D.   adresse IP

2: Le US Anticbersbersquatting Act rend ____ cybersquat illégal

A.   URL

B.   Nom de domaine

C.   Nom du site Web

D.   adresse IP

3: Un programme de sensibilisation à la sécurité comprend ________

A.   Motiver les utilisateurs à se conformer aux politiques de sécurité

B.   Informer les utilisateurs des tendances et des menaces dans la société

C.   Enseigner aux employés les objectifs de sécurité

D.   Tout ce qui précède

4: Une fois qu'un programmeur a planifié la logique d'un programme, l'étape suivante est ____.

A.   Comprendre le problème

B.   Tester le programme

C.   Traduire le programme

D.   Code le programme

5: Dans le filtrage ________, le pare-feu examine les paquets entrant dans le réseau de l'extérieur.

A.   Entrant

B.   Sortie

C.   Les deux, A et B

D.   Ni A ni B

6: Le filtrage statique des paquets est parfois utilisé ________.

A.   Les deux en tant que mécanisme de filtrage secondaire sur un pare-feu proxy d'application et sur les routeurs frontaliers

B.   Sur les routeurs frontaliers

C.   Les deux, A et B

D.   Ni A ni B

7: Les serveurs proxy effectuent des opérations sur des données de niveau ____.

A.   Application

B.   Entête

C.   Liaison de données

D.   Transport

8: L'utilisation accrue de l'exploration de données peut être attribuée au ________.

A.   Décentralisation des données

B.   Absence d'algorithmes avancés

C.   Disponibilité accrue des données

D.   Augmentation des coûts de stockage

9: Le fondement de l'intégrité est votre système __________.

A.   Cycle de succès

B.   Préférences d'apprentissage

C.   Valeurs personnelles

D.   Correction du cours

10: Si un concurrent inverse des indexes un secret commercial, le concurrent est ________.

A.   Autorisé à utiliser le secret commercial mais pas la marque originale

B.   L'emplacement de l'adresse de retour

C.   Si les personnages non imprimables sont visibles

D.   Comment certaines parties de la lettre sont en retrait de la marge gauche

11: Selon le modèle de responsabilité partagée, quel modèle de cloud computing place le plus de responsabilités sur le fournisseur de services cloud (CSP)?

A.   Nuage hybride

B.   Logiciel en tant que service (SaaS)

C.   Plateforme en tant que service (PaaS)

D.   Infrastructure en tant que service (IAAS)

12: Quelle option supprime le risque de multi-fonds dans le cloud computing?

A.   Paas

B.   Nuage public

C.   Nuage privé

D.   Iaas

13: Votre organisation a récemment implémenté une solution de messagerie unifiée et des téléphones VoIP sur chaque bureau. Vous êtes responsable de la recherche des vulnérabilités du système VoIP. Quel type d'attaque sont les téléphones VoIP les plus vulnérables à l'expérience?

A.   Déni de service

B.   Attaques de force brute

C.   Malware

D.   Débordement de tampon

14: Quel contrôle de sécurité ne peut pas produire de réponse active à un événement de sécurité?

A.   Cloud Access Security Broker (CASB)

B.   Système de prévention des intrusions (IPS)

C.   Système de détection d'intrusion (IDS)

D.   Pare-feu de prochaine génération

15: Le renifleur de paquets est également appelé _.

A.   Siem

B.   UTM

C.   Analyseur de protocole

D.   Puits de données

16: Quelle option teste le code pendant son fonctionnement?

A.   Revue de code

B.   Analyse du code

C.   Analyse statique

D.   Analyse dynamique

17: Quelle option décrit les tests que les développeurs de logiciels individuels peuvent effectuer sur leur propre code?

A.   Test de boîte grise

B.   Tests d'intégration

C.   Test de la boîte blanche

D.   Tests unitaires

18: Dans les tests de pénétration des boîtes noires, quelles informations sont fournies au testeur sur l'environnement cible?

A.   Aucun

B.   Détails limités de l'infrastructure du serveur et du réseau

C.   Toutes les informations

D.   Détails limités de l'infrastructure du serveur

19: Quel contrôle de sécurité peut le mieux protéger contre l'informatique de l'ombre en identifiant et en empêchant l'utilisation d'applications et services cloud non autorisés?

A.   Système de prévention des intrusions (IPS)

B.   Pare-feu de prochaine génération

C.   Cloud Access Security Broker (CASB)

D.   Système de détection d'intrusion (IDS)

20: Quelle option décrit la meilleure défense contre la collusion?

A.   Surveillance du système normal des employés et des modèles d'accès aux données

B.   Appliquer régulièrement des mises à jour du système et des applications

C.   Infrastructure tolérante aux défauts et redondance des données

D.   Séparation des tâches et rotation des travaux

21: Lors d'un test de pénétration, vous trouvez un fichier contenant des mots de passe hachés pour le système que vous essayez de violer. Quel type d'attaque est le plus susceptible de réussir à accéder aux mots de passe hachés dans un délai raisonnable?

A.   Attaque de table arc-en-ciel

B.   Attaque de passage

C.   Attaque de jet de mot de passe

D.   Attaque de force brute

22: Vous configurez un lecteur USB crypté pour un utilisateur qui doit livrer un fichier sensible lors d'une réunion en personne. Quel type de chiffrement est généralement utilisé pour crypter le fichier?

A.   Déposer un hachage

B.   Cryptage asymétrique

C.   Signature numérique

D.   Cryptage symétrique

23: Quelle est la différence entre DRP et BCP

A.   DRP travaille pour maintenir une entreprise opérationnelle malgré une catastrophe. BCP s'efforce de restaurer les capacités commerciales d'origine.

B.   BCP s'efforce de maintenir une entreprise opérationnelle malgré une catastrophe. DRP s'efforce de restaurer les capacités commerciales d'origine.

C.   BCP fait partie de DRP.

D.   DRP fait partie de BCP.

24: Quel aspect de la cybersécurité les attaques du déni de service distribué (DDOS) affectent-elles le plus?

A.   Non-répudiation

B.   Intégrité

C.   Disponibilité

D.   Confidentialité

25: Vous devez recommander une solution pour évaluer automatiquement vos machines virtuelles hébergées par le cloud contre les références CIS pour identifier les écarts par rapport aux meilleures pratiques de sécurité. Quel type de solution devez-vous recommander?

A.   Cloud Security Posture Management (CSPM)

B.   Système de détection et de prévention des intrusions (PDI)

C.   Plates-formes de protection de la charge de travail cloud (CWPP)

D.   Cloud Access Security Brokers (CASBS)

26: _ valide l'intégrité des fichiers de données.

A.   Compression

B.   Hachage

C.   Cryptage symétrique

D.   Sténographie

27: Quel est un exemple de réglementation de la confidentialité au niveau du gouvernement de l'État aux États-Unis?

A.   CCPA

B.   RGPD

C.   Framework de confidentialité NIST

D.   OSPF

28: Quel est le terme pour les politiques et technologies mises en œuvre pour protéger, limiter, surveiller, auditer et régir les identités avec accès à des données et ressources sensibles?

A.   Gestion de l'identité et de l'accès (IAM)

B.   Gestion des comptes privilégiés (PAM)

C.   Authentification et autorisation

D.   Le moins privilège

29: Vous avez configuré les paramètres d'audit dans les services cloud de votre organisation en cas d'incident de sécurité. Quel type de contrôle de sécurité est une piste d'audit?

A.   Contrôle préventif

B.   Contrôle du détective

C.   Contrôle de la directive

D.   Contrôle correctif

30: Quel est le nom d'une interruption à court terme de l'alimentation électrique?

A.   Grisout

B.   Coupure électrique

C.   Brune

D.   Projection

31: Votre équipe de sécurité recommande d'ajouter une couche de défense contre les menaces persistantes émergentes et les exploits de jours zéro pour tous les points de terminaison sur votre réseau. La solution devrait offrir une protection contre les menaces externes pour les appareils connectés au réseau, quel que soit le système d'exploitation. Quelle solution est la mieux adaptée pour répondre à cette exigence?

A.   Gestion des événements d'information sur la sécurité (SIEM)

B.   Détection et réponse prolongées (XDR)

C.   Pare-feu de prochaine génération (NGFW)

D.   Courtier de sécurité des applications cloud (CASB)

32: Quelle n'est pas une méthodologie de modélisation des menaces?

A.   Trike

B.   Togaf

C.   FOULÉE

D.   Mitre att & ck

33: Votre organisation mène un déploiement pilote d'une nouvelle demande de commerce électronique envisagée à l'achat. Vous devez recommander une stratégie pour évaluer la sécurité du nouveau logiciel. Votre organisation n'a pas accès au code source de l'application. Quelle stratégie devez-vous choisir?

A.   Test de sécurité dynamique des applications

B.   Tests unitaires

C.   Test de la boîte blanche

D.   Test de sécurité des applications statiques

34: Vous devez désactiver l'appareil photo sur les appareils d'entreprise pour éviter la capture d'écran et l'enregistrement de documents, de réunions et de conversations sensibles. Quelle solution serait adaptée à la tâche?

A.   Gestion des appareils mobiles (MDM)

B.   Prévention des pertes de données (DLP)

C.   Système de détection et de prévention des intrusions (PDI)

D.   Cloud Access Security Broker (CASB)

35: Combien de clés serait nécessaire pour accueillir 100 utilisateurs dans un système de cryptographie asymétrique?

A.   200

B.   400

C.   100

D.   300

36: Deux détaillants en ligne concurrents traitent les transactions par carte de crédit pour les clients des pays de chaque continent. Une organisation est basée aux États-Unis. L'autre est basé aux Pays-Bas. Avec quelle réglementation les deux pays doivent-ils se conformer tout en garantissant la sécurité de ces transactions?

A.   Loi fédérale sur la gestion de la sécurité de l'information (FISMA)

B.   Norme de sécurité des données de l'industrie des cartes de paiement (PCI-DSS)

C.   Règlement général sur la protection des données (RGPD)

D.   Organisation internationale pour la normalisation et la Commission électronique de l'internation (ISO / IEC 27018)

37: Qu'est-ce qui fournit un langage commun pour décrire les incidents de sécurité dans les structures et la manière reproductible?

A.   Format d'événement commun

B.   Énumération de faiblesse commune

C.   Vulnérabiles et expositions communes

D.   Système de notation de la vulnérabilité commune

38: Quel type d'application peut intercepter des informations sensationnelles telles que les pass-greffes sur un segment de réseau?

A.   Serveur de journal

B.   Scanner réseau

C.   Pare-feu

D.   Analyseur de protocole

39: Un attaquant a découvert qu'il pouvait déduire un élément sensible d'informations confidentielles en analysant plusieurs pièces publiques moins sensibles. Quel type de problème de sécurité existe?

A.   Agrégation

B.   Inférence

C.   Injection SQL

D.   Partage de réduction des originaux

40: Quel acte accorde une autorisation de partie authentifiée pour effectuer une action ou accéder à une ressource?

A.   Sécurité de confiance zéro

B.   Contrôle d'accès basé sur les rôles (RBAC)

C.   Autorisation

D.   Authentification unique

41: Selon le RGPD, une données _ est la personne sur laquelle les données sont collectées.

A.   Processeur

B.   Objet

C.   Sujet

D.   Manette

42: Quel n'est pas un principe de sécurité de confiance zéro?

A.   Utilisez le moins d'accès aux privilèges

B.   Vérifiez explicitement

C.   Faites confiance mais vérifiez

D.   Assumer la violation

43: Quelle attaque exploite les vulnérabilités de validation d'entrée?

A.   Usurpation ARP

B.   Pharming Attaques

C.   Script inter-sites (XSS)

D.   Empoisonnement DNS

44: Vous êtes un analyste de la sécurité et vous recevez un SMS vous alertant d'une éventuelle attaque. Quel contrôle de sécurité est le moins susceptible de produire ce type d'alerte?

A.   Identifiant

B.   Siem

C.   Paquet renifleur

D.   Ips

45: L'injection SQL insère un fragment de code qui rend une instruction de base de données universellement vraie, comme _.

A.   Sélectionnez * chez les utilisateurs où le nom d'utilisateur =

B.   Sélectionnez * chez les utilisateurs où le nom d'utilisateur =

C.   Sélectionnez * chez les utilisateurs où le nom d'utilisateur =

D.   Sélectionnez * chez les utilisateurs où le nom d'utilisateur =

46: Quel type d'évaluation de la sécurité nécessite l'accès au code source?

A.   Analyse statique

B.   Test de boîte noire

C.   Analyse dynamique

D.   Tests de pénétration

47: Quelle option est une solution open source pour scanner un réseau pour les hôtes actifs et les ports ouverts?

A.   Autopsie

B.   Renifler

C.   Nmap

D.   Wireshark

48: Lors de la mise en œuvre d'une stratégie de prévention des pertes de données (DLP), quelle est la première étape du processus?

A.   Évaluez les fonctionnalités des produits DLP disponibles pour déterminer les mieux répondre aux besoins de vos organisations.

B.   Examinez le flux de données sensibles dans votre organisation pour mieux comprendre les modèles d'utilisation.

C.   Effectuer un inventaire de toutes les données de votre organisation pour établir des classifications en fonction de la sensibilité.

D.   Effectuer une évaluation des risques pour déterminer la meilleure stratégie d'étiquetage de données pour votre organisation.

49: Quel malware modifie un système d'exploitation et cache ses pistes?

A.   Virus

B.   Ver

C.   Rootkit

D.   cheval de Troie

50: Les réseaux privés virtuels (VPN) utilisent _ pour créer une connexion sécurisée entre deux réseaux.

A.   Chiffrement

B.   Un réseau de zone métropolitaine

C.   Un réseau de zone locale virtuelle

D.   Un réseau large

51: Quel est le processus de contester un utilisateur pour prouver son identité?

A.   Authentification

B.   Authentification unique

C.   Autorisation

D.   Contrôle d'accès basé sur les rôles (RBAC)

52: Quelle cyberattaque vise à épuiser les ressources d'une application, ce qui rend l'application indisponible aux utilisateurs légitimes?

A.   Injection SQL

B.   Attaque de dictionnaire

C.   Déni de service distribué (DDOS)

D.   Attaque de table arc-en-ciel

53: Vous êtes une location récente de cybersécurité et votre première affectation est de présenter les menaces possibles pour votre organisation. Lequel des énoncés suivants décrit le mieux la tâche?

A.   Atténuation des risques

B.   Évaluation de la menace

C.   Gestion des risques

D.   Énumération

54: Vous êtes dans un café et vous connectez à un point d'accès sans fil public (WAP). Quel type d'attaque de cybersécurité êtes-vous le plus susceptible de vivre?

A.   Attaque de l'homme au milieu

B.   Porte arrière

C.   Bombe logique

D.   Virus

55: Vous avez été chargé de recommander une solution pour gérer centralement les appareils mobiles utilisés dans votre organisation. Quelle technologie répondrait le mieux à ce besoin?

A.   Détection étendue et réponse (XDR)

B.   Gestion des événements d'information sur la sécurité (SIEM)

C.   Système de détection et de prévention des intrusions (PDI)

D.   Gestion des appareils mobiles (MDM)

56: Quel type de vulnérabilité ne peut pas être découvert au cours d'une évaluation de vulnérabilité typique?

A.   Permis de fichier

B.   Débordement de tampon

C.   Vulnérabilité zéro-jour

D.   Script de site transversal

57: L'équipe de projet DLP est sur le point de classer les données de votre organisation. Quel est le principal objectif de classer les données?

A.   Il identifie les exigences de conformité réglementaire.

B.   Il priorise les dépenses budgétaires informatiques.

C.   Il quantifie le coût potentiel d'une violation de données.

D.   Il établit la valeur des données pour l'organisation.

58: Vous êtes responsable de la gestion de la sécurité de l'infrastructure du cloud public de votre organisation. Vous devez implémenter la sécurité pour protéger les données et les applications exécutées dans une variété de services IaaS et PaaS, y compris un nouveau cluster Kubernetes. Quel type de solution est le mieux adapté à cette exigence?

A.   Plates-formes de protection de la charge de travail cloud (CWPP)

B.   Gestion de la posture de sécurité du cloud (CSPM)

C.   Cloud Access Security Brokers (CASBS)

D.   Système de détection et de prévention des intrusions (PDI)

59: Le partage des informations d'identification du compte viole l'aspect _ du contrôle d'accès.

A.   Identification

B.   Autorisation

C.   Comptabilité

D.   Authentification

60: Vous avez récupéré un serveur compromis dans une attaque de logiciels malveillants à son état précédent. Quelle est la dernière étape du processus de réponse aux incidents?

A.   Éradication / correction

B.   Certification

C.   Déclaration

D.   Leçons apprises

61: Quel type de chiffrement utilise une paire de clés publique et privée pour crypter et décrypter les données?

A.   Asymétrique

B.   Symétrique

C.   Hachage

D.   Toutes ces réponses

62: Vous venez d'identifier et d'atténuer une attaque de logiciels malveillants active sur l'ordinateur d'un utilisateur, dans lequel la commande et le contrôle ont été établis. Quelle est la prochaine étape du processus?

A.   Déclaration

B.   Récupération

C.   Éradiction / correction

D.   Leçons apprises

63: Quel langage de programmation est le plus sensible aux attaques de débordement de tampon?

A.   C

B.   Java

C.   Rubis

D.   Python

64: Quelle liste décrit correctement les techniques de gestion des risques?

A.   Acceptation des risques, atténuation des risques, confinement des risques et qualification des risques

B.   Évitement des risques, transfert des risques, confinement des risques et quantification des risques

C.   Évitement des risques, atténuation des risques, confinement des risques et acceptation des risques

D.   Évitement des risques, transfert des risques, atténuation des risques et acceptation des risques

65: Pour implémenter le cryptage en transit, comme avec le protocole HTTPS pour la navigation Web sécurisée, quel (s) type (s) de cryptage est / est utilisé?

A.   Asymétrique

B.   À la fois symétrique et asymétrique

C.   Ni symétrique ni asymétrique

D.   Symétrique

66: Quel type de programme utilise des crochets Windows pour capturer des frappes tapissées par l'utilisateur, se cache dans la liste de processus et peut compromettre leur système ainsi que leurs codes d'accès en ligne et leur mot de passe?

A.   troyen

B.   Collectionneur de touches

C.   Type

D.   Keylogger

67: Comment le ransomware affecte-t-il les fichiers d'une victime?

A.   En les détruisant

B.   En les chiffrant

C.   En les volant

D.   En les vendant

68: Votre ordinateur a été infecté et envoie du trafic à un système ciblé lors de la réception d'une commande d'un botmaster. Dans quelle condition votre ordinateur est-il actuellement?

A.   C'est devenu une mule d'argent.

B.   C'est devenu un zombie.

C.   Il est devenu un hôte de bastion.

D.   C'est devenu un botnet.

69: Vous choisissez un cadre de cybersécurité pour votre organisation financière qui met en œuvre un ensemble efficace et véritable de processus de gouvernance et de gestion pour celle-ci. Quel cadre choisissez-vous?

A.   C2M2

B.   NIST SP 800-37

C.   ISO / IEC 27001

D.   Cobit

70: NIST a émis une révision du SP 800-37 en décembre 2018. Il fournit un processus discipliné, structuré et flexible pour gérer la sécurité et les risques de confidentialité. Quel type de document est SP 800-37?

A.   Un cadre de gestion des risques

B.   Un guide des évaluations des risques

C.   Une ligne directrice pour les tests de vulnérabilité

D.   Un guide étape par étape pour effectuer des analyses d'impact commercial

71: La menace persistante avancée de qualité militaire la plus notoire a été déployée en 2010 et ciblé des centrifuges en Iran. Quel était cet appel approprié?

A.   Duqu

B.   Agent btz

C.   Stuxnet

D.   Flamme

72: Où enregistreriez-vous les risques qui ont été identifiés et leurs coordonnées, telles que leur identifiant et leur nom, la classification des informations, et le propriétaire du risque?

A.   Dans la documentation d'évaluation des risques

B.   Dans le registre des risques

C.   Dans le grand livre d'impact commercial

D.   Dans le livre orange

73: Pour empêcher un incident de des ressources écrasantes, _ est nécessaire.

A.   Déconnexion du réseau

B.   Confinement précoce

C.   Continuation du suivi des autres incidents

D.   Éradication des problèmes

74: Le FUD est cher et provoque souvent un drame élevé à faible risque. Quels exploits de puces informatiques ont été signalés par CNN comme ayant besoin d'être complètement remplacés, mais ont ensuite été fixés par des mises à jour du micrologiciel?

A.   Exploits d'incendie et de glace

B.   Effondrer et exploits Spectre

C.   Exploits du processeur Intel et Stmicro

D.   Super microboard et exploits d'iPhone Apple

75: Les quatre premiers ASD sont la liste blanche des applications, le correctif des applications, le correctif de systèmes d'exploitation et la limitation des privilèges administratifs. Quel pourcentage de violations explique-t-il?

A.   40%

B.   60%

C.   85%

D.   100 pourcent

76: Vous travaillez dans le centre d'opérations de sécurité analysant le trafic sur votre réseau. Vous détectez ce que vous croyez être une analyse de port. Qu'est-ce que cela signifie?

A.   Cela pourrait être un programme spécifique géré par votre service comptable.

B.   Il s'agit d'une attaque en cours et devrait être signalée immédiatement

C.   C'est un fonctionnement normal pour votre entreprise.

D.   Cela pourrait être un précurseur d'une attaque.

77: À quelle fréquence la norme ISF de bonnes pratiques est-elle mise à jour?

A.   Annuel

B.   Biannialement

C.   Bimensuel

D.   Mensuel

78: Votre équipe de réponse aux incidents n'est pas en mesure de contenir un incident car il manque d'autorité pour prendre des mesures sans approbation de la direction. Quelle étape critique dans la phase de préparation votre équipe a-t-elle sauté?

A.   D'un comité de réponse aux incidents pour superviser tout incident qui peut se produire.

B.   Être pré-autorisé pour prendre des mesures unilatérales et effectuer ou effectuer des changements d'urgence directs.

C.   Faites en sorte que la gestion en tant que leadership dans l'équipe d'intervention des incidents.

D.   Attribuez un chef de l'équipe d'intervention d'urgence qui a la bonne autorité

79: NIST SP 800-53 est l'un des deux cadres de contrôle importants utilisés en cybersécurité. Qu'est-ce que l'autre?

A.   ISO 27001

B.   NIST SP 800-54

C.   ISO 27002

D.   NIST SP 751-51

80: Quelle organisation, établie par le NIST en 1990, organise des ateliers pour favoriser la coordination dans la prévention des incidents, stimuler une réaction rapide aux incidents et permettre aux experts de partager des informations?

A.   Forum des équipes de réponse aux incidents et de sécurité

B.   Équipes de réponse de Crest UK

C.   Communauté d'équipes de réponse aux incidents informatiques

D.   NIST Publication spéciale 800-61 Équipes de réponse

81: Vous avez mis en œuvre des contrôles pour atténuer les menaces, les vulnérabilités et l'impact sur votre entreprise. Quel type de risque est laissé?

A.   Risque inhérent

B.   Risque résiduel

C.   Risque appliqué

D.   Risque restant

82: Il y a quatre traitements possibles une fois qu'une évaluation a identifié un risque. Quel traitement de risque met en œuvre des contrôles pour réduire le risque?

A.   Atténuation des risques

B.   Acceptation des risques

C.   Éviter les risques

D.   Transfert de risque

83: À quel schéma de contrôle de la sécurité les fournisseurs soumettent-ils souvent leurs produits pour évaluation, afin de fournir une vision indépendante de l'assurance des produits?

A.   Critères communs

B.   Conseil de certification de gestion des risques

C.   Évaluation de la sécurité OWASP

D.   ISO 27000

84: Quelle organisation a publié l'ensemble de contrôles le plus complet de ses directives de sécurité pour l'Internet des objets?

A.   IoT Isaca

B.   IoT Security Foundation

C.   Owasp

D.   GSMA

85: Quelle référence principale associée aux directives de la Cloud Security Alliance comprend les directives de sécurité pour les domaines critiques d'intérêt dans le cloud computing?

A.   ISO 27001

B.   ISO 27017

C.   Lignes directrices sur la sécurité du cloud

D.   Matrice des contrôles de nuages ​​

86: Quelles sont les caractéristiques essentielles du moniteur de référence?

A.   Il est polyvalent, précis et fonctionne à une vitesse très élevée.

B.   Il est infiltré, peut toujours être invoqué et doit être assez petit pour tester.

C.   Il est restreint, confidentiel et top secret

87: Selon NIST, quelle est la première action nécessaire pour profiter du cadre de cybersécurité?

A.   Identifiez les principaux résultats commerciaux.

B.   Comprendre les menaces et les vulnérabilités.

C.   Effectuer une évaluation des risques.

D.   Analyser et hiérarchiser les lacunes pour créer le plan d'action.

88: Vous mettez en œuvre un programme de cybersécurité dans votre organisation et souhaitez utiliser le cadre de cybersécurité "de facto". Quelle option choisiriez-vous?

A.   Le cadre Isaca Cypersecurity

B.   Le cadre de cobit Cypersecurity

C.   Le cadre ISC2 Cypersecurity

D.   Le cadre NIST CYPERSECURITY

89: En 2014, 4 278 adresses IP des ordinateurs zombies ont été utilisées pour inonder une entreprise avec plus d'un million de paquets par minute pendant environ une heure. Comment s'appelle ce type d'attaque?

A.   Une attaque de salami

B.   Une attaque DOS (déni de service)

C.   Une attaque DDOS (déni de service distribué)

D.   Une attaque de botnet

90: Les exigences réglementaires en matière de notifications de violations de données, en particulier les réglementations européennes de protection des données, ont eu quel type d'effet sur les entreprises?

A.   Une responsabilité accrue des entreprises en cas de violation de données

B.   Une responsabilité accrue des consommateurs en cas de violation de données

C.   Une diminution de la responsabilité des consommateurs en cas de violation de données

D.   Une diminution de la responsabilité des entreprises en cas de violation de données

91: Quel cadre de conformité régit les exigences de l'industrie américaine des soins de santé?

A.   Fedramp

B.   RGPD

C.   PCI-DSS

D.   Hipaa

92: Quelle est la différence entre DevOps et DevSecops?

A.   DevSecops nécessite l'inclusion d'ingénieurs de cybersécurité dans le processus CI / CD de DevOps.

B.   DevSecops ralentit le processus CI / CD de DevOps.

C.   DevSecops place les contrôles de sécurité dans le processus CI / CD de DevOps.

D.   DevSecops permet aux ingénieurs de cybersécurité dicter le processus CI / CD de DevOps.

93: Quand les tests de sécurité des applications statiques nécessitent-ils l'accès au code source?

A.   Toujours

B.   Uniquement lors de l'évaluation de la conformité réglementaire

C.   Seulement si suivant le modèle agile

D.   Jamais

94: Vous venez de mener une analyse de port d'un réseau. Il n'y a pas de port bien connu actif. Comment trouvez-vous un serveur Web fonctionnant sur un hôte, qui utilise un numéro de port aléatoire?

A.   Abandonnez le réseau cible actuel et passez à la suivante.

B.   Passez à un autre outil de numérisation réseau. Rescourir à plus de sondage à forte intensité de ressources, comme le lancement d'attaques aléatoires à tous les ports ouverts.

C.   Activez le mode furtif dans votre outil de numérisation réseau. Vérifiez si vous avez manqué d'autres ports actifs associés aux serveurs Web.

D.   Allumez les options supplémentaires dans votre outil de numérisation réseau pour approfondir les détails (type et version) des applications exécutées sur le reste des ports actifs.

95: Les dirigeants de votre organisation échangent des e-mails avec des partenaires commerciaux externes lors de la négociation de précieux contrats commerciaux. Pour s'assurer que ces communications sont légalement défendables, l'équipe de sécurité a recommandé qu'une signature numérique soit ajoutée à ce message. Quels sont les principaux objectifs de la signature numérique dans ce scénario? (Choisissez la meilleure réponse.)

A.   Intégrité et non-répudiation

B.   Confidentialité et non-répudiation

C.   Confidentialité et confidentialité

D.   Intégrité et confidentialité

96: Quelle option est un mécanisme pour assurer la non-représentation?

A.   Md5

B.   Caesar Cipher

C.   Cryptage à clé symétrique

D.   Cryptage à clé asymétrique

97: Quelle approche du cycle de vie de développement logiciel est la plus compatible avec DevSecops?

A.   Agile

B.   Développement axé sur le modèle

C.   Cascade

D.   Architecture axée sur le modèle

98: Quel principe de sécurité de l'information indique que les organisations devraient défendre les systèmes contre une attaque particulière en utilisant plusieurs méthodes indépendantes?

A.   Séparation des tâches

B.   Gestion des comptes privilégiés (PAM)

C.   Défense en profondeur

D.   Le moins privilège

99: Quelle option décrit un principe de base de DevSecops?

A.   Les tests et la libération doivent être 100% automatisés

B.   La séparation des rôles est la clé de la sécurité des logiciels

C.   La responsabilité finale de la sécurité incombe à l'architecte de l'application

D.   Tout le monde dans le processus est responsable de la sécurité

100: Quelle phase du processus de réponse aux incidents se produit immédiatement après l'identification?

A.   Éradication / correction

B.   Rapports

C.   Confinement / atténuation

D.   Récupération