cr300 Flashcards

1
Q

Trois (3) pilliers de sécurité et définitions

A

Confidentialité: protection des informations confidentielles
Intégrité: avoir des informations exactes et complètes pour empêcher les modifications (accident ou délibéré)
Disponibilité: faire sûr que les informations sont disponible pour ne pas nuire aux affaires, prévention de destruction informationnels (accident ou délibéré)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Trois (3) méthodes efficaces de prévention de l’espionnage industriel

A
  1. Moyens Technologiques (Encryption des informations recettes, limitation des accès, etc.)
  2. Moyens Politiques (NDA, Inventaire des propriétés intellectuelles, etc.)
  3. Moyens Physiques (Caméras, Systèmes d’alarme, etc.)
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Quatre (4) types de documents pour politique de sécurité et définitions

A
  1. Politique: ensemble de décision que l’entreprise prend pour sécuriser les systèmes et l’information (high level, pas technique)
  2. Pratiques ou Directives: directives et exigences pour épauler la politique de sécurité
  3. Standards: normes et références de standards publiées par des sociétés reconnues et spécialisées
  4. Procédures: documents techniques qui explique clairement comment appliquer les standards et pratiques, ex. longueur password
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Quatre (4) objectifs d’une politique de sécurité

A
  1. Protéger les informations et opérations contre la fraude, les attaques informatiques, les fuites d’informations et les atteintes à la vie privée.
  2. Assurer la conformité aux normes et exigences légales.
  3. Réduire les risques inhérents en risques résiduels.
  4. Établir des standards de sécurité sans nuire aux objectifs de l’entreprise.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

La révision de la politique de sécurité doit se faire à quelle fréquence?

A

Annuelle

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Quelle norme est spécifiquement pour la protection des informations de cartes de crédit?

A

PCI-DSS

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Où retrouve-t-on les détails de complexité et les délais d’expiration des mots de passe?

A

Dans les standards de sécurité

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Trois (3) niveaux de classification des informations et définititions

A

publique: informations générales facilement disponible pour tout le monde

interne: informations qu’on ne veut pas partager avec le monde extérieur, mais utile dans l’entreprise

confidentiel: informations qu’on garde pour nous même, sauf en cas de nécessité

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Quatre (4) critères à considérer lors de l’établissement de la classification des informations

A
  1. valeur
  2. criticité
  3. sensibilité
  4. obligations légales
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Quelles sont les conditions si des données de production se retrouvent dans des environnements de développement, de test ou de formation?

A

les mêmes standards et contrôle de sécurité de production doivent être utilisés

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

À quoi sert un pare-feu (Firewall)?

A

protège le traffic interne et filtre les données inbound et outbound d’un réseau privé

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Nommez les six (6) segments réseautique que l’on retrouve dans les entreprises

A
  1. internet gateway
  2. DMZ
  3. entreprise
  4. restreint
  5. gestion de sécurité
  6. production
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Trois (3) types de comptes utilisés dans la gestion des identités et définititions

A

régulier: tâches quotidiennes simple (courriels etc)

admin: permet de faire des gros changement aux systèmes (pirivilège élevé) cible juteuse pour les hackers

fonctionnel: acces et privilege limité pour systemes, scripts, ordinateurs, processus et groupe d’utlisateur

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

La quelle des procédures est basée sur le concept de privilège minimum?

A

Autorisation

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Pourquoi la nomination des comptes ne doit pas identifier les privilèges ou les rôles administratifs?

A

ne pas donner des infos aux hackers, donc ils ne peuvent pas cibler des comptes important

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Qu’est-ce qu’un compte dormant?

A

un compte qui devient inactif après une période (90 jours) où il n’a pas été utilisé (pas de login du owner)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q

Quatre (4) facteurs de robustesse des mots de passe

A
  1. longueur
  2. utiliser expression unique
  3. utiliser caractère spéciaux
  4. combinaison de tout les caractères alphanumérique
18
Q

Trois (3) niveaux de criticité des systèmes informatiques?

A
  1. régulier
  2. important
  3. critique
19
Q

Quelle est la période d’intolérance lors de non disponibilité d’un système critique?

A

Immédiat à 8 heures

20
Q

Trois (3) utilités de la journalisation (logs) des systèmes informatiques

A
  1. détecter les anomalies
  2. fournir preuves forensic
  3. diagnostic de procédure de remédiation
21
Q

Trois (3) vulnérabilités des réseaux IDO (Internet des Objets)

A
  1. conception non sécurisé
  2. vulnérabilité physique
  3. employé malveillant
22
Q

Pourquoi il est recommandé de retirer les privilèges administratifs sur les postes de travail dans les entreprises?

A

pour protéger l’intégrité de configuration des postes de travail (les images)

23
Q

Trois (3) types de sauvegardes

A
  1. complète
  2. differentielle
  3. incrémentale

  1. Sauvegarde complète :
    • Une sauvegarde complète consiste à copier toutes les données d’un système vers un autre emplacement.
    • Elle offre une image complète du système au moment de la sauvegarde.
    • C’est la méthode la plus exhaustive mais aussi la plus longue et la plus gourmande en espace de stockage.
  2. Sauvegarde différentielle :
    • Une sauvegarde différentielle copie toutes les données qui ont changé depuis la dernière sauvegarde complète.
    • Elle nécessite moins d’espace de stockage et de temps qu’une sauvegarde complète, mais plus qu’une sauvegarde incrémentale.
    • Pour restaurer, vous avez besoin de la dernière sauvegarde complète et de la dernière sauvegarde différentielle.
  3. Sauvegarde incrémentale :
    • Une sauvegarde incrémentale copie uniquement les données qui ont changé depuis la dernière sauvegarde, qu’elle soit complète ou incrémentale.
    • C’est la méthode la plus rapide et celle qui utilise le moins d’espace de stockage.
    • Pour restaurer, vous avez besoin de la dernière sauvegarde complète et de toutes les sauvegardes incrémentales effectuées depuis.
24
Q

Deux (2) circonstances dont il est recommandé d’exécuter un balayage de vulnérabilité (VA scan)

A
  1. Avant la mise en production de nouveaux équipements
  2. Avant le déploiement de nouvelles images
  3. Après mesures de nettoyage d’attaque virale
  4. Lors de changements significatifs aux systèmes informatiques
  5. Selon une table de fréquence
25
Q

Deux (2) catégories d’infractions de cybercriminalité

A
  1. Infractions où la technologie est la cible
  2. Infractions où la technologie est l’instrument
26
Q

Trois (3) niveaux de sévérité de risque dans les entreprises

A
  1. Risque Faible: Représente peu de risque à la C.I.D.
  2. Risque Moyen: Représente des inquiétudes à la C.I.D.
  3. Risque Élevé: Représente un danger imminent à la C.I.D.
27
Q

Trois (3) types de comptes fonctionnels

A
  1. Compte fonctionnel courriel: Compte courriel qui représente un groupe d’utilisateurs ou un service ex.: finances@compagnieABC.com.
  2. Compte fonctionnel système: Compte machine ou compte pour processus informatisé (¨Script¨) pour authentifier des équipements (serveurs, stations, M to M, etc.).
  3. Compte fonctionnel partagé: Compte d’utilisateur qui sera partagé entre plusieurs utilisateurs.
28
Q

Definition: Conformité

A

Processus formel de vérification par des listes de contrôle établies avec des normes spécifiques et vérifié par des firmes spécialisées.

29
Q

Trois (3) utilités d’un inventaire des équipements réseautiques

A
  1. Maintenance des équipements: Suivi précis et planification des tâches de maintenance.
  2. Gestion des mises à jour et des correctifs (patches): Assure que tous les équipements sont à jour avec les dernières mises à jour de sécurité et correctifs.
  3. Procédures de confinement lors d’incident de sécurité: Identification rapide et confinement des équipements compromis pour limiter l’impact des incidents de sécurité.
  4. Établissement des cartes réseautiques (Network Mapping): Création de schémas réseau détaillés, exigés par des normes telles que PCI et SOX.
  5. Optimisation du trafic réseautique: Gestion efficace du trafic pour éviter les surcharges et améliorer les performances du réseau.
  6. Gestion des coûts de maintenance du réseau: Suivi des dépenses et optimisation des coûts liés à la maintenance et aux opérations réseau.
30
Q

Pourquoi FTP et Telnet sont considérés non-sécuritaire

A

les données sont en cleartext

31
Q

Pourquoi les comptes d’utilisateurs doivent-ils être automatiquement désactivés après un nombre déterminé d’échecs d’authentification

A

Prévention des attaques par force brute

32
Q

Règle du 3-2-1

A

Trois (3) copies des données sur
Deux (2) médias différents avec
Une (1) copie hors site

33
Q

Définitions correctifs (Patch) et des mises à jour

A
  • Correctif (Patch) : Section de code ajoutée à un logiciel pour corriger des anomalies ou des vulnérabilités.
  • Mise à jour (Update) : Révision complète d’un logiciel ou d’un système d’exploitation, impliquant souvent le remplacement des fichiers exécutables (.EXE) et parfois un redémarrage.
34
Q

À partir de quel résultat de sévérité CVSS (Common Vulnerability Scoring System) que l’on considère un risque élevé

A

entre 7 et 10

35
Q

Protocoles non-sécuritaires et prohibés par la majorité des normes

A

SSL
Telnet
FTP

36
Q

Type de chiffrement à deux (2) clés (publique et privée)

A

Chiffrement Asymétrique

37
Q

Huit (8) étapes de gestion des incidents de sécurité

A
  1. Préparation
  2. Création de l’équipe de gestion des incidents
  3. Détection et l’évaluation
  4. Procédure d’escalade
  5. Procédure de confinement
  6. Éradication
  7. Retour à la normale
  8. Suivis et rapports
38
Q

Quels sont les impacts sur un project ou un service lorsqu’une analyse de sécurité démontre des risques élevés

A

Le service ou le projet ne peut passer à la prochaine étape ou en mode de production sans avoir complété un plan de remédiation qui réduira le niveau de risque à moyen ou à faible.

39
Q

Deux (2) règles Horodatage (NTP)

A
  1. Obtenir la date et l’heure à partir de sources officielles et communes
  2. Un synchronisme du protocole NTP (¨Network Time Protocol¨) est nécessaire pour tous les équipements branchés sur des réseaux internes.
40
Q

La sécurité des réseaux informatiques privés est basée sur trois (3) principes

A
  1. Les inventaires: Il s’agit d’avoir des listes complètes des équipements réseautiques et des équipements informatiques. Il est pratiquement impossible d’établir des stratégies de protection sans des inventaires complets des équipements.
  2. Le contrôle: Une gestion serrée parfois centralisée du parc des équipements réseautiques de l’entreprise. Principalement des procédures d’approbations et de gestion de changement.
  3. La surveillance (monitoring): Il s’agit de monitorer, balayer (scanning) et analyser les journaux d’accès pour maintenir une intégrité du réseau et détecter des failles, des tentatives d’intrusion et des modifications non autorisées au réseau interne de l’entreprise.
41
Q

Quelles sont les 8 étapes de cycle des accès

A
  1. Initier la demande
  2. Approbations
  3. Approvisionnement
  4. Permissions
  5. Modifications
  6. Monitoring
  7. Désactivation
  8. Suppresion