Chapitre 4 - Security Architecture Flashcards

1
Q

Qu’est ce que la vulnérabilité ?

A

Tout ce qui est une faiblesse pouvant compromettre la securité

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Qu’est ce que l’exploit ?

A

Outil utilisée pour exploitée une vulnérabilité

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Qu’est ce que la threat ?

A

Personne qui manipule l’outil et qui peut potentielment détruire, volée, ou modifier quelque chose sans permission.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Comment appelle t-on le fait de mettre en place de techniques pour contrer ou prévenir des activités malicieuse ?

A

Mitigation (atténuation) technique

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Qu’est ce que le spoofing ?

A

Spoof = parodie

Remplacer , substituer une valeur par une autre. Exemple changé l’addresse ip source ou l’adresse MAC source.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Qu’est ce qu’un Denial of service attack (DOS) ?

Quel est la différence entre un DOS et un DDOS ?

A

Surcharger un service.
Par exemple envoyé une infinité requête tcp à un serveur avec une fake adresse ip . Le serveur recois un TCP SYN remplit ca table tcp connections et, répond avec un TCP SYN-ACK mais ne recoit rien en retour car l’addresse ip n’existe pas. Chaque requete du faker remplit la table de tcp connections qui ne se vide jamais car pas de ack ce qui finit par la surcharger jusqu’à ne plus pouvoir accepter d’autre requete.

DDOS = Distirbuted denial of service -> implique plusieurs utilisateurs alors que le DOS n’implique que une personne.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Qu’est ce que l’attaque de reflection and amplifications attacks

A

Envoi de requete avec une spoof adresse (mais qui existe dans le réseaux) vers un serveur. Le serveur va donc répondre sur la spoof adresse recue qui appartient réellement a un utilisateur. Lors que beaucoup de réponse sont envoyé par le serveur sur la spoof adresse la bandwith se sature.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

En quoi consiste une reconnaissance attack ?

A

Recolter des informations sur le systeme et les services. Avec par exemple nslookup, Dig, whois

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Comment s’appelle les vulnérabilité humaine ?

A

Social engineering

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Qu’est-ce que le phishing ?

A

Se faire passer pour un site ou une boite mail que l’on est pas au yeux de l’utilisateur.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Qu’est ce que le farming?

A

Rediriger le traffic d’un site vers un autre site

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Qu’est ce que le wathering hole attack ?

A

Voir quel site fréquente souvent un user ou une entreprise et dépose un malware dessus

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Que cible le Vishing ?

A

Communiquer avec des gens par téléphone pour les frauder

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Que cible le Smishing ?

A

Communiquer avec des gens par sms pour les frauder

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Quels sont les alternatives au password ?

A

Password only : something you know
Auhtentif two factor : something you know and you have
Certificat : something you have
Biometric : something you are

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Que veut dire AAA server et que représente chaque A ?

A

Authentication : who is the user ?
Authorization : what is the user allowed to do?
Accounting : What did the user do ?

17
Q

Exemple de serveur AAA ?

A

RADIUS, TACACS+ (Cisco), ISE