CBK #1 – Question n°01
Le DSI d’une entreprise souhaite recevoir un contrat par email de la part d’un de ses fournisseurs et lui demande que le contrat soit signé électroniquement. En demandant...
CBK #1 – Question n°02
Le terme « threat agent » qui signifie littéralement agent de menace est souvent traduit en français par source de risque ou source de menace. Cependant, beaucoup de personnes...
CBK #1 – Question n°03
Afin de protéger son centre de données contre une éventuelle intrusion physique, une entreprise a déployé un ensemble de caméras de vidéo-surveillance tout autour du périmètre....
CBK #1 – Question n°04
Pour se prémunir contre les attaques par rançongiciels (ransomware), le RSSI d’une entreprise a décidé de renforcer ses procédures de sauvegarde. Dans la terminologie utilisée...
CBK #1 – Question n°05
Depuis la première loi américaine promulguée en 1984 pour lutter contre la cybercriminalité, les Etats-Unis se sont dotés d’un important arsenal juridique destiné à lutter contre...
CBK #1 – Question n°06
Selon la norme ISO/IEC 27005, quelle activité ne fait pas partie du processus d’appréciation du risque (Risk assessment) ? [A] Etudier des scénarii de compromission des actifs...
CBK #1 – Question n°07
Que peut-on dire à propos de la norme ISO/IEC 27002:2022 ? [A] C’est une norme d’exigences pour la mise en œuvre et la gestion d’un système de management de la sécurité de...
CBK #1 – Question n°08
Quel référentiel américain permet d’attester un niveau de conformité pour la sécurité de données sensibles (comme les données de santé) ? [A] HIPAA [B] HITECH [C] HITRUST CSF [D]...
CBK #1 – Question n°09
Quel est l’impact potentiel d’une attaque de type Ransomware sur les actifs de la victime ? [A] Intégrité [B] Disponibilité [C] Intégrité et disponibilité [D] Confidentialité,...
CBK #1 – Question n°10
Dans le jargon américain et selon le CBK de l’(ISC)2, quelle est la différence entre un CISO (Chief Information Security Officer) et un CSO (Chief Security Officer) ? [A] Il n’y...
CBK #1 – Question n°11
Quelle loi fédérale des États-Unis promulguée en 1987 a officiellement attribué à la NSA la responsabilité de définir les normes de sécurité pour les systèmes classifiés et...
CBK #1 – Question n°12
En tant que professionnel certifié CISSP, vous constatez que votre entreprise a des pratiques de sécurité en totale violation avec le code d'éthique de l'(ISC)2, notamment par...
CBK #1 – Question n°13
Une entreprise française spécialisée dans la vente de dispositifs portables de surveillance médicale, collecte des données de santé auprès de ses clients à travers le monde. Ces...
CBK #1 – Question n°14
Une entreprise industrielle internationale travaillant avec de multiples fournisseurs et partenaires logistiques a développé un Plan de Continuité d'Activité (PCA). L'entreprise...
CBK #1 – Question n°15
Un hôpital américain vient de subir une attaque de type rançongiciel avec pour conséquence une violation de données (perte d’informations médicales et divulgation de données...
CBK #1 – Question n°16
En décembre 2020, votre entreprise a procédé au lancement d’une application critique dans le Cloud chez OVH à Strasbourg. En tant que RSSI, vous aviez procédé au préalable à un...
CBK #1 – Question n°17
Une entreprise multinationale de commerce électronique cherche à améliorer sa posture de sécurité globale et à s'assurer qu'elle respecte les meilleures pratiques de l'industrie....
CBK #2 – Question n°01
Votre entreprise a entamé un processus de certification ISO 27001 et le Directeur Général vous a désigné responsable de la mise en œuvre du SMSI (ISMS Lead Implementer). Après...
CBK #2 – Question n°02
La DSI de votre entreprise vous sollicite car elle a identifié plusieurs usages de services Cloud non approuvés (shadow IT) de la part des employés. En tant que RSSI, vous...
CBK #2 – Question n°03
Lorsque le vendeur d’une solution IT décide d’abandonner le développement d’un produit, il fixe une date à partir de laquelle son système ou logiciel ne recevra plus de mises à...
CBK #2 – Question n°04
La société Labosoft est un éditeur logiciel Allemand. Ses clients sont des laboratoires d’analyse médicales (allemands et français) qui utilisent son logiciel pour traiter des...
CBK #2 – Question n°05
Une agence gouvernementale américaine gérait des données classifiées SECRET depuis plus de 8 ans. Sur décision gouvernementale, ces données ne sont désormais plus sensibles et...
CBK #2 – Question n°06
Quel est le principal objectif de la classification des informations ? [A] Identifier les menaces sur les données les plus critiques [B] Protéger les informations sensibles avec...
CBK #2 – Question n°07
Votre entreprise vient d'effectuer un inventaire de ses actifs. En tant que DRH, vous êtes désigné comme délégué à la protection des données (DPO) et propriétaire des données...
CBK #2 – Question n°08
Votre entreprise souhaite externaliser plusieurs applications chez un fournisseur de service Cloud en mode IaaS. En tant que RSSI vous êtes chargé de vérifier l’éligibilité du...
CBK #2 – Question n°09
Quel est le niveau de classification approprié pour des données gouvernementales ou militaires US pour lesquelles une divulgation non autorisée pourrait causer des dommages à la...
CBK #2 – Question n°10
Lorsqu’un employé quitte une entreprise, il y a toujours un risque qu’il puisse encore avoir accès à des informations confidentielles. Quelle mesure de sécurité vous semble la...
CBK #2 – Question n°11
Pour quelle raison, un organisme doit-t-il définir une politique de conservation des données (data retention policy) ? [A] Pour se prémunir de toute défaillance de son système...
CBK #2 – Question n°12
Une entreprise multinationale cherche à améliorer la gestion de ses informations sensibles en mettant en œuvre une politique de classification des données plus pertinente et...
CBK #2 – Question n°13
Quelle méthode de protection de données a été spécialement conçue pour limiter l'accès aux fichiers numériques aux utilisateurs autorisés, en contrôlant leur utilisation et leur...
CBK #2 – Question n°14
Dans une grande entreprise, la gestion des rôles relatifs aux données est essentielle pour assurer la sécurité, la conformité et l'efficacité des processus métiers. Dans le...
CBK #2 – Question n°15
Une entreprise de services financiers envisage de renforcer sa sécurité des données afin de mieux protéger les informations sensibles de ses clients. Elle souhaite notamment que...
CBK #2 – Question n°16
Dans les années 2010, plusieurs employés malveillants de la banque américaine Wells Fargo ont prélevé discrètement de toutes petites sommes sur des milliers de comptes clients et...
CBK #2 – Question n°17
Vous êtes le responsable de la sécurité au sein d'un important éditeur de logiciels. Une récente évaluation des risques a révélé que des informations sensibles de votre...
CBK #3 – Question n°01
Vous êtes en train de concevoir un protocole de communication permettant d’échanger des trames de 1024 bits. Afin d’assurer le contrôle d’intégrité, vous avez prévu de réserver...
CBK #3 – Question n°02
Dans le cadre d’une procédure de « hardening » de vos sites Web, vous envisagez l’acquisition de modules de sécurité matériel (HSM). Ces dispositifs auront pour objectif la...
CBK #3 – Question n°03
Vous venez de télécharger Keepass un gestionnaire de mots de passe open-source et vous souhaitez vérifier que le programme reçu est bien l'original développé par Dominik Reichl....
CBK #3 – Question n°04
Développé par Kenneth Biba en 1977, le modèle de sécurité Biba décrit des règles de contrôle d'accès afin de garantir : [A] La confidentialité [B] L'intégrité [C] La...
CBK #3 – Question n°05
Contrairement à un ordinateur classique, un ordinateur quantique effectue des calculs en utilisant les lois de la physique quantique et notamment la loi dite de superposition des...
CBK #3 – Question n°06
Le minage est un procédé par lequel de nouveaux bitcoins sont mis en circulation par la validation d’un bloc de transactions. Pour cela, les mineurs doivent effectuer...
CBK #3 – Question n°07
En cryptographie et notamment pour le chiffrement symétrique, on utilise parfois un vecteur d'initialisation (IV). Parmi les affirmations suivantes concernant l'IV, laquelle est...
CBK #3 – Question n°08
Certaines attaques exploitent le décalage temporel entre le moment où une application vérifie la valeur d’une variable et le moment où elle l’exploite. On parle alors d’une «race...
CBK #3 – Question n°09
Deux équipements administrables via https doivent communiquer entre eux de façon sécurisée via un chiffrement symétrique. Pour cela, vous devez paramétrer une clé pré-partagée...
CBK #3 – Question n°10
Parmi les propositions suivantes, laquelle rentre dans la catégorie de la cryptographie asymétrique ? [A] ChaCha20 [B] Elgamal [C] Keccak [D] Camellia Questions et réponses...
CBK #3 – Question n°11
Lorsque l’on stocke les mots de passe d’un utilisateur dans un annuaire ou une base de données, il est fortement recommandé d’utiliser une fonction cryptographique non...
CBK #3 – Question n°12
Suite une augmentation drastique du télétravail et de l'utilisation de services cloud, votre entreprise a décidé de mettre en œuvre le modèle SASE (Secure Access Service Edge)...
CBK #3 – Question n°13
Quelle affirmation décrit le mieux la propriété de sécurité étoile (star security property) du modèle de sécurité de Bell-LaPadula ? [A] Les sujets peuvent lire des informations...
CBK #3 – Question n°14
La cryptanalyse quantique consiste à utiliser un ordinateur quantique pour attaquer la cryptographie et en particulier la cryptographie asymétrique. Pour anticiper ce problème,...
CBK #3 – Question n°15
Un technicien informatique a transféré le disque dur chiffré avec Bitlocker de l’ordinateur d’un utilisateur vers un autre système suite à une défaillance technique. Malgré la...
CBK #3 – Question n°16
Quelle est la seule affirmation exacte à propos des empreintes cryptographiques issues de fonctions de hachage et des sommes de contrôle (checksums) ? [A] Une somme de contrôle...
CBK #3 – Question n°17
En tant que responsable cybersécurité d'une organisation multinationale, vous devez sécuriser l'accès aux données sensibles de votre entreprise. Votre entreprise s’appuie...
CBK #4 – Question n°01
Parmi les protocoles de sécurité réseau suivants, lequel ne permet pas d’assurer la confidentialité des données en transit ? [A] SSL v2 [B] TLS v1.3 [C] IPsec mode AH [D] IPsec...
CBK #4 – Question n°02
Selon la FEVAD, le chiffre du e-commerce en France a dépassé les 130 milliards d’euros en 2021 avec plus de 2 milliards de transactions réalisées. Toutes ces transactions sont...
CBK #4 – Question n°03
Vous venez d’être embauché en tant que CPSO (Chief Product Security Officer) par une société qui commercialise une large gamme de produits IoT destinée au monde médical. Votre...
CBK #4 – Question n°04
OSPF (Open Shortest Path First) est un protocole de routage intérieur (IRP) c'est à dire intra système autonome (AS). Il utilise une base de données permettant aux routeurs...
CBK #4 – Question n°05
Un administrateur réseau a défini le sous réseau 194.100.100.0/28. Sur ce réseau, un équipement reçoit sur une de ses interfaces un datagramme IP à destination de l’adresse...
CBK #4 – Question n°06
Parmi les propositions suivantes, laquelle n’est pas une technique d’attaque spécifique aux réseaux WiFi ? [A] Evil Twin [B] Sinkholing [C] Jamming [D] Disassociation Questions...
CBK #4 – Question n°07
Le « pharming » est une technique d’attaque qui consiste à exploiter des vulnérabilités du service DNS afin de rediriger les utilisateurs vers des sites frauduleux. Il s’agit...
CBK #4 – Question n°08
Parmi les configurations suivantes, laquelle propose la meilleure protection contre les attaques sur l’authentification par force brute hors-ligne sur un réseau Wi-Fi ? [A] WPA2...
CBK #4 – Question n°09
Quel est le principal protocole utilisé pour assurer la communication entre les systèmes d'acquisition de données et les équipements de contrôle dans les réseaux industriels dans...
CBK #4 – Question n°10
Des utilisateurs signalent à votre support technique qu’un de vos sites Web sur Internet n’est plus accessible. Parmi les outils suivants, lequel sera le plus utile pour...
CBK #4 – Question n°11
Dans le cadre d’une refonte d’architecture, une entreprise a décidé de ne plus utiliser le service NetBIOS sur son réseau industriel. Pour cela tous les services WINS ont été...
CBK #4 – Question n°12
Quelle est la meilleure approche pour sécuriser les données en IaaS en utilisant la technologie Virtual Private Cloud (VPC) proposée par la plupart des fournisseurs de services...
CBK #4 – Question n°13
Une entreprise de services financiers met à jour son infrastructure de réseau pour garantir la sécurité des transactions en ligne. L'organisation a décidé d'implémenter TLS...
CBK #4 – Question n°14
Vous venez de recevoir un nouveau smartphone et le fabricant vous propose un utilitaire pour récupérer toutes les données de votre ancien téléphone. Pour cela, les 2 téléphones...
CBK #4 – Question n°15
Un Cloud Privé Virtuel ou VPC (Virtual Private Cloud) est un service cloud très utilisé en IaaS car il possède de nombreux avantages. Parmi les propositions suivantes, laquelle...
CBK #4 – Question n°16
Un fabricant d'appareils IoT a développé un nouveau protocole pour la mise à jour du firmware de ses produits. Ainsi pour pouvoir télécharger une mise à jour, les devices doivent...
CBK #5 – Question n°01
Edward travaille pour la NSA, agence gouvernementale particulièrement attentive à tout ce qui concerne la confidentialité compte tenu de la sensibilité des informations qu’elle...
CBK #5 – Question n°02
Dans sa délibération n°2017-190 en date du 22 juin 2017, la CNIL considère que les mots de passe ne doivent jamais être stockés en clair. Elle recommande que tout mot de passe...
CBK #5 – Question n°03
Un attaquant a réussi à compromettre un poste client et a récupéré l’empreinte cryptographique correspondant au mot de passe de l’utilisateur dans Active Directory. Il exploite...
CBK #5 – Question n°04
Un utilisateur souhaite s’authentifier sur un forum Internet. Après avoir saisi un identifiant et un mot de passe valides, le navigateur de l’utilisateur reçoit la réponse http...
CBK #5 – Question n°05
HTTP étant un protocole sans état (staleless), la gestion des sessions utilisateurs est toujours un sujet important en matière de sécurité des applications Web. Parmi les...
CBK #5 – Question n°06
Quelle affirmation est inexacte à propos de SAML dans un contexte de fédération d’identités et d'authentification unique (SSO) ? [A] Le fournisseur de service (SP) prend en...
CBK #5 – Question n°07
Votre entreprise souhaite mettre en production une application Web de e-commerce avec une approche marketing innovante. En effet, le service marketing souhaite que les offres...
CBK #5 – Question n°08
En matière de contrôle d’accès, comment appelle-t-on la structure qui indique, pour un sujet donné, les permissions qui lui sont accordées sur différents objets ? [A] Matrice de...
CBK #5 – Question n°09
Quelles sont les recommandations du NIST concernant la fréquence de changement des mots de passe ? [A] Aucun changement automatique. On ne change qu’en cas de compromission ou de...
CBK #5 – Question n°10
Parmi les propositions suivantes, laquelle décrit correctement le fonctionnement de Kerberos ? [A] L'utilisateur saisit un identifiant et un mot de passe sur un poste client. Le...
CBK #5 – Question n°11
Pour rentrer dans le Datacenter d’une entreprise, chaque personne autorisée doit s’identifier avec son numéro d’employé, saisir un mot de passe et un code PIN qu’elle a mémorisé,...
CBK #5 – Question n°12
Alors que les cyberattaques deviennent de plus en plus sophistiquées, les organisations cherchent à renforcer la sécurité des accès à leurs données et applications. Pour répondre...
CBK #5 – Question n°13
Votre entreprise souhaite déployer une nouvelle architecture IT dans le Cloud dans laquelle des données particulièrement sensibles et confidentielles seront traitées. Afin de...
CBK #5 – Question n°14
Un cybercriminel a récupéré les mots de passe des utilisateurs d’un service en ligne en exploitant une faille de sécurité. Hélas (pour le cybercriminel), le service en question...
CBK #5 – Question n°15
Dans une agence gouvernementale, les données sensibles sont classifiées par niveaux et leur accès doit être rigoureusement validé selon le niveau d’habilitation des agents. Dans...
CBK #5 – Question n°16
Vous êtes RSSI dans une grande entreprise qui utilise plusieurs systèmes critiques pour ses activités commerciales. Suite à un audit interne, vous venez de découvrir que...
CBK #6 – Question n°01
Afin d’offrir à ses clients la garantie d’un service sécurisé, un fournisseur SaaS peut faire appel à un cabinet d’audit pour obtenir une attestation relative aux dispositifs de...
CBK #6 – Question n°02
Votre entreprise a entamé un processus de certification ISO 27001 depuis bientôt un an et s’apprête désormais à faire auditer son SMSI par un organisme de certification...
CBK #6 – Question n°03
Une des activités les plus importantes pour un RSSI est de s’assurer que les mesures de sécurité sont correctement mises en œuvre, qu’elles fonctionnent comme prévu et qu’elles...
CBK #6 – Question n°04
Le 8 avril 2014, une important faille de sécurité dénommée Heartbleed (CVE-2014-0160) était dévoilée. Elle concernait la sécurité SSL/TLS et impactait un très grand nombre de...
CBK #6 – Question n°05
CVSS (Common Vulnerability Scoring System) est un système d'évaluation standardisé de la criticité des vulnérabilités logicielles selon des critères objectifs et mesurables. Dans...
CBK #6 – Question n°06
Quelle affirmation à propos de la NVD (National Vulnerability Database) est inexacte ? [A] Elle est gérée par la CISA (Cybersecurity and Infrastructure Security Agency) [B] Elle...
CBK #6 – Question n°07
Quel est le meilleur système pour noter les faiblesses des logiciels en tenant compte du contexte de l’organisme, ses exigences et son domaine d'activité ? [A] CWE [B] CVSS [C]...
CBK #6 – Question n°08
Quelle affirmation à propos des CVE (Common Vulnerabilities and Exposures) est inexacte ? [A] Le programme CVE de MITRE consiste à enregistrer et publier sur le site...
CBK #6 – Question n°09
Lors d’une attaque en ransomware, un cybercriminel a réussi à obtenir un accès initial sur un poste utilisateur via une opération de spear phishing. L’attaquant souhaite...
CBK #6 – Question n°10
Quelle est la seule affirmation exacte à propos des audits de sécurité ? [A] Les audits de première partie ont généralement peu de valeur pour améliorer la sécurité de...
CBK #6 – Question n°11
Une entreprise envisage d’évaluer la sécurité d'une application web accessible sur Internet via un test d'intrusion. On suppose que l’attaquant ne dispose d’aucune connaissance...
CBK #6 – Question n°12
Lors de l'évaluation de la sécurité d'une infrastructure déployée dans un cloud public, quelle action vous semble la plus efficace pour détecter des configurations inappropriées...
CBK #6 – Question n°13
Quelle est la meilleure approche pour identifier et prioriser les risques cyber dans un système d’information ? [A] Automatiser des tests d’intrusion pour une évaluation en...
CBK #6 – Question n°14
Un chercheur en sécurité a découvert une importante faille de sécurité dans un service de banque en ligne. Après avoir contacté à plusieurs reprises la banque et sans réponse de...
CBK #6 – Question n°15
Vous êtes RSSI dans une grande entreprise industrielle internationale. Après une série de tests d’intrusion, votre équipe a identifié plusieurs vulnérabilités critiques et a...
CBK #6 – Question n°16
Quelle méthode permet de tester la sécurité d'une application en simulant des interactions utilisateur tout en fournissant une analyse en temps réel du comportement de...
CBK #7 – Question n°01
Un éditeur de solutions de Cybersécurité vient de lancer un nouveau produit capable de détecter des actions malveillantes dans les systèmes d’information des entreprises. Ce...
CBK #7 – Question n°02
Un utilisateur de votre entreprise a reçu un email avec en pièce jointe un programme exécutable. Ce programme a été signalé comme malveillant et placé en quarantaine par votre...
CBK #7 – Question n°03
En tant que RSSI d’un fournisseur SaaS, vous avez mis en place un programme de réponse aux incidents de sécurité. Le service Cloud de votre entreprise subit actuellement une...
CBK #7 – Question n°04
Afin de détecter d’éventuelles vulnérabilités dans les systèmes ou applications, il est courant d’utiliser des outils spécialisés appelés scanners de vulnérabilités. Dans quelle...
CBK #7 – Question n°05
Quel modèle de maturité adresse spécifiquement les problématiques de sécurité dans le cycle de développement des applications (SDLC) ? [A] BSIMM [B] CMMI [C] NIST RMF [D] NIST...
CBK #7 – Question n°06
Votre entreprise souhaite mettre en œuvre un plan de réponse à incident. En tant que RSSI, la direction générale vous demande d’étudier ce projet. Quels sont les 2 documents de...
CBK #7 – Question n°07
Comment s’appelle la base de connaissances américaine disponible sous forme d’une matrice qui recense les tactiques, techniques et procédures (TTP) utilisées par les...
CBK #7 – Question n°08
En matière de sauvegarde, il existe de nombreuses façons de gérer et d’optimiser les bandes. Parmi les propositions suivantes, laquelle n’est pas une stratégie de rotation des...
CBK #7 – Question n°09
En tant que concepteur d’une solution de cybersécurité, vous avez intégré l’Intelligence Artificielle (IA) dans votre produit afin d’améliorer la détection des attaques. Hélas,...
CBK #7 – Question n°10
En matière de continuité d’activité, le délai de rétablissement fixé (Recovery Time Objective ou RTO) et la durée maximale d’interruption acceptable (Maximum Tolerable Downtime...
CBK #7 – Question n°11
Vous êtes responsable de la sécurité dans une entreprise qui vient de détecter une activité suspecte indiquant une très probable violation de données à caractère personnel....
CBK #7 – Question n°12
Votre entreprise a déployé une solution de Security Information and Event Management (SIEM) pour centraliser la surveillance et l'analyse des événements de sécurité à travers...
CBK #7 – Question n°13
Votre entreprise a décidé d’implémenter des outils basés sur l'intelligence artificielle (IA) et le machine learning (ML) afin d’améliorer le monitoring de la sécurité de son...
CBK #7 – Question n°14
Vous êtes manager en cybersécurité dans un établissement de santé qui manipule des dossiers médicaux électroniques et d'autres informations personnelles sensibles sur différents...
CBK #7 – Question n°15
Votre entreprise a décidé d'externaliser certaines de ses fonctions de sécurité à un fournisseur de services de sécurité managés (MSSP). Les services à externaliser concernent la...
CBK #7 – Question n°16
Vous êtes le BCM (Business Continuity Manager) d’une grande entreprise de e-commerce. Après une panne majeure due à une défaillance matérielle, vous avez constaté que le temps de...
CBK #8 – Question n°01
Votre entreprise a développé une application de e-commerce et en tant que « Security Champion » vous avez sensibilisé toute l’équipe de développement à la sécurité applicative....
CBK #8 – Question n°02
Votre entreprise a développé une application bancaire. Afin de tester et de débuguer l’application, un développeur a créé un point d’entrée accessible à distance via une API. Si...
CBK #8 – Question n°03
Vous travaillez chez CloudNumSec un important fournisseur de service Cloud qui héberge des données sensibles ou réglementées comme des données financières ou des données à...
CBK #8 – Question n°04
Scrum est l'une des pratiques Agile les plus connues de nos jours. Parmi les affirmations suivantes, laquelle est inexacte à propos de Scrum ? [A] Scrum est un framework...
CBK #8 – Question n°05
Votre entreprise vient de mettre en production une application de e-commerce dans laquelle les utilisateurs peuvent enregistrer leurs informations bancaires afin de faciliter de...
CBK #8 – Question n°06
En octobre 2018 et mars 2019, deux Boeing 737 MAX se sont écrasés entrainant des centaines de morts. Après de nombreuses investigations, le logiciel anti-décrochage développé...
CBK #8 – Question n°07
Votre entreprise a mis en production une application de e-commerce qui s’appuie sur une base de données relationnelle (SGBDR). Dans cette base, un table appelée CLIENTS contient...
CBK #8 – Question n°08
Votre entreprise a développé une application de e-commerce. Dès la phase de conception, une modélisation des menaces réalisée par le Security Champion de l’entreprise a permis...
CBK #8 – Question n°09
Votre entreprise a développé une application de e-commerce. Dès la phase de conception, une modélisation des menaces a permis d’identifier un scénario selon lequel un attaquant...
CBK #8 – Question n°10
En matière de sécurité applicative, quel est le principal intérêt d’une gestion automatisée des configurations ? [A] Elle permet un déploiement plus rapide des applications [B]...
CBK #8 – Question n°11
Votre entreprise a mis en production une application Web qui permet de distribuer des documents à destination de vos clients via la méthode GET du protocole HTTP avec une URL du...
CBK #8 – Question n°12
Un éditeur de logiciels cherche à évaluer et améliorer la maturité de ses pratiques de sécurité logicielle. Pour atteindre cet objectif, la société envisage d'adopter un modèle...
CBK #8 – Question n°13
Il existe de nombreuses méthodes pour tester un logiciel afin d’améliorer sa sécurité et sa qualité. Parmi les propositions suivantes, quelle est la seule affirmation vraie à...
CBK #8 – Question n°14
Vous êtes Security Champion chez un fournisseur SaaS qui utilise un environnement de développement intégré (IDE) pour concevoir et tester le code de son service Cloud. Vous avez...
CBK #8 – Question n°15
Vous êtes RSSI dans une entreprise qui a récemment été victime d'une attaque via un malware. Après une analyse approfondie, vous avez découvert que le malware a été introduit via...
CBK #8 – Question n°16
Dans votre entreprise plusieurs ordinateurs ont été infectés par un malware qui semble avoir modifié le Master Boot Record (MBR) des machines. Ce malware ne peut pas être...