Descripción: Hoja de Excel que permite realizar una estimación rápida de la rentabilidad de un proceso industrial, aproximando el capital invertido fijo y los costos de producción. Presenta flujo de caja y dete...
EvalDistPrimerBimestreFull description
Descripción: Implementación Sgc 9001-2015 v1 (2)
Examen de Passage 2015 TRI V1Description complète
alfabeto quechuaDescripción completa
Efrei - Rattrapage M2 - Défense Avancée Les documents sont autorisés (notamment cours, TD, TP). NB : Il est recommandé aux étudiants de bien lire les consignes du Contrôle Ecrit. Les réponses « copier/coller » ne seront par défaut pas rétribuées : il est demandé de justifier chaque réponse (à quelques exceptions près). Une réponse concise mais contenant les notions clés sera préférée à un paragraphe long mais flou. Q1) Risques opérationnels : [2 pts] Une entreprise se rend compte qu’elle est victime d’une attaque informatique. Après identification d’au moins 1 fichier binaire malveillant, il est décidé de traiter cet incident en supprimant le fichier en question, via l’antivirus. Est-ce recommandé de faire ainsi selon vous ? Dans la négative, identifiez les oublis. Vous pouvez vous aider d’une analyse de risque pour répondre. Q2) Prod' : [2pts] Y a-t-il un risque technique à lancer Nessus (config par défaut) sur un serveur de production sans précaution particulière ? Expliquez succinctement pourquoi. Donnez également un autre type de risque. Q3) architecture et sécurité : [1pt] Citez 2 types d’équipements de sécurité réseau pouvant être mis en frontal d’un serveur web. Q4) Opérationnel : [1pt] Expliquez succinctement pourquoi le SOC/COS est censé (et doit) être le cœur de la sécurité opérationnelle dans une entreprise ? Q5) Risque : [1pt] Expliquez pourquoi il est très dangereux de faire de la bureautique (suite MS office, lecteurs PDF, etc) sur une machine de prod, avec un compte administrateur de domaine AD. Q6) Evolution : [1pt] Dans le monde actuel, de plus en plus interconnecté, quel est le type d’attaque réseau qui risque de devenir de plus en plus fréquent ? expliquez brièvement pourquoi (possibilités, enjeux…). Q7) Capture : [2pts] Donnez un exemple d’un nom d’un fournisseur de solutions réseau pour la capture de trafic, avec au moins 2 cas d’application (NB : en montrant que c’est à la fois utile à la production et à la sécurité). Q8) Concept : [2pts] Démontez l’argument suivant : « Le S.I. est sécurisé car la périmétrie est protégée (pare-feu, proxy, filtrage messagerie, etc) ». Expliquez (et nommez) la démarche réellement recommandée et son intérêt. Q9) Maillon faible [1pt] Donnez une loi bien connue qui illustre l’efficacité de l’ingénierie sociale. EFREI M2 Déf-Av 2015
Page 1/2
Ph. VIALLE
Q10) Détection [1pt] A partir d’un cas réel documenté, montrez qu’un administrateur de site web peut ignorer que son site web est compromis sans une vraie supervision (surveillance) sécurité. Q11) Durcissement [1,5pt] Donnez une solution générique de durcissement de sécurité réseau, et pourquoi elle est complexe à déployer. Q12) Cyber-délinquance [1,5pt] Donnez des exemples précis (au moins 3, exploitation directe et indirecte) qui démontrent que même une machine dans une PME peut être « intéressante » à compromettre, pour des individus malveillants. Q13) Culture générale : [3pts] Donnez port et protocole de transport (selon les « standard » IANA) pour : – HTTPS – SSH – Telnet – SMTP Donnez un exemple (ancien) où l'effet d'un code malveillant a permis d'aboutir à un impact physique (explosion), en plein milieu d'une situation de quasi-guerre entre 2 grands pays. Faites le parallèle avec le concept d'une mine classique. Bonne chance !