Nous utilisons des cookies pour faire fonctionner ce site et pour le suivi d'audience.
Vous avez la possibilité de refuser les cookies ou de les paramétrer par finalité.
Un autre message de la plateforme de gestion du consentement de Google Adsense vous demandera vos choix relatifs à l'usage de vos données personnelles via les cookies pour la publicité.
Nous vous remercions d'accepter les cookies, qui permettent à ce site de fonctionner.

Questionnaire candidat PAC - Juin/Juillet 2022

Dans le cadre du processus de recrutement chez AMOSSYS, nous vous proposons de compléter le questionnaire d'embauche suivant. L'objectif est de pouvoir s'appuyer sur les résultats comme base d'échange lors du 1er entretien technique. C'est aussi l'occasion pour vous de poser les éventuelles questions qui auraient pu apparaitre lors des réponses aux questions. A titre indicatif, la complétion du questionnaire est estimée à environ 30 minutes (à noter néanmoins que le temps passé n'est pas une donnée prise en compte).

réponse obligatoire

Question 1

Prénom et nom

L'audit de sécurité

Question 2

Que signifie l'acronyme PASSI ? Qu'est-ce ?

Question 3

Sur quelle(s) norme(s) s'appuie directement le PASSI ?

Question 4

Quelles sont les activités d'audit au sens du PASSI ?

Question 5

Qu'est-ce qu'une fiche d'autorisation de test (ou fiche d'autorisation d'audit) ? Est-ce obligatoire ? A quoi sert-elle ?

Question 6

Citer deux critères permettant d'évaluer la criticité d'une vulnérabilité

Question 7

Citer deux critères permettant de prioriser les recommandations d'un rapport d'audit

Sécuriser son SI : gouvernance et mesures organisationnelles

Question 8

Donner 5 éléments de sécurité à surveiller ou revues à réaliser sur un SI (éléments que l'on peut retrouver dans un plan de contrôle)

Question 9

Comment s'appelle le document/le type de document décrivant les règles applicables à un SI ?

Question 10

Donner 2 mesures de sécurité techniques ou organisationnelles en lien avec les clés USB

Question 11

Donner une (très) mauvaise pratique d'une procédure de création d'un compte utilisateur

Question 12

Citer 2 exemples de mesures organisationnelles et/ou techniques pour réduire l'impact ou la vraisemblance de risque d'infection virale

Sécuriser son SI : mesures techniques

Question 13

Citer deux bonnes pratiques (architecture ou configuration) d'administration sécurisée d'un SI

Question 14

Décrire une mauvaise pratique d'architecture réseau (d'un SI, d'une application, etc.)

Par exemple, pensez à un SI avec des utilisateurs, des serveurs Web, des sauvegardes, etc.

Question 15

Un serveur dispose de 6 interfaces réseau portant des fonctions différences. Citer 3 fonctions différentes portées par ces interfaces

Question 16

Vous exposez un site Web sur Internet. Citer une mesure particulièrement efficace pour le protéger, autre que la sécurité du serveur lui-même et que son cloisonnement réseau

Il existe en effet un composant dédié à la sécurisation des services Web

Question 17

Vous auditez une entreprise où absolument rien n'a été configuré sur les postes utilisateurs. Citer au moins 3 mesures techniques / durcissements importants à recommander

Question 18

Votre SI dispose de prises brassées dans des salles accueillant du public. Quelle sécurité d'accès au réseau efficace pouvez-vous mettre en place ?

Par exemple, des prises en salle de réunion accueillant du public, utilisées parfois par les collaborateurs internes. Réponse très courte attendue.

Question 19

Vous devez auditer la configuration d'un serveur quelconque. Citer 3 points de vérification, avec une petite précision pour chacun

Question 20

Administrateur d'un SI important, vous administrez les postes utilisateur, l'AD, ainsi que les serveurs Web. Combien avez-vous de comptes différents sur ce SI ? Argumentez votre réponse

Question 21

Citer trois recommandations de sécurisation d'imprimantes multifonctions

L'objectif principal étant de protéger en confidentialité ce qui passe par l'imprimante ou ce qui est scanné. La menace principale est le collaborateur interne malveillant, ayant des connaissances basiques en cybersécurité. Les mesures peuvent être de différentes natures (organisationnel, architecture, configuration)

Question 22

Vous souhaitez déployer du Wifi dans votre entreprise pour votre SI interne. Citer au moins une mesure de sécurisation majeure

Gouvernance, homologation et documentation SSI

Question 23

Comment s'appelle le guide que vous pourriez utiliser pour mener une homologation ? Par qui est-il publié ?

Question 24

Citer 3 documents / éléments importants d'un dossier d'homologation

Concepts et connaissances généraux

Question 25

Citer l'une des composantes principales du maintien en condition en sécurité

Question 26

Un Active Directory DS a concrètement deux fonctions différentes, quelles sont-elles ?

Question 27

Citer deux équipements qu'on peut retrouver dans une DMZ ?

Vous pouvez aussi donner votre définition d'une DMZ

Question 28

Qu'est-ce qu'un bastion ? Donner un des intérêts que peut apporter la mise en place d'un bastion

Question 29

Quels sont les deux types de supervision de SI ? Décrire succinctement en quoi consiste chacun de ces deux types au moyen d'exemples

Le terme de "supervision", tout comme le terme de "surveillance", peut en effet signifier deux choses différentes. À défaut d'identifier les deux "types", indiquer ce en quoi consiste la supervision de SI avec des exemples.

Question 30

Entre une zone de confiance faible (niveau 0) et une zone de confiance plus élevée (niveau 1), quelle zone doit initier la communication ?

décocher

Question 31

Entre une zone de confiance moyenne (niveau 1) et une zone de confiance élevée (niveau 2), il est mis en place une diode de transfert de données. Quel est le sens de transfert autorisé ?

décocher

Question 32

Citer une attaque sur la couche 2 du modèle OSI ?

Question 33

Citer 3 attaques (ou vulnérabilités) d'une application Web

Pour chacune, indiquer simplement l'abréviation d'une attaque si vous la connaissez ou un mode opératoire très basique

Question 34

Une faille XSS pourrait-elle permettre de lire le contenu d'un fichier situé sur le serveur Web ?

décocher

Question 35

Quelle est l'attaque (du moins, la première étape) contre laquelle on veut se protéger en configurant un site en HTTPS (avec certificat signé) plutôt qu'en HTTP ?

Le nom ou l'abréviation d'une attaque peut suffire

Question 36

Parmi cette liste, quels sont les guides de l'ANSSI ?

Indice : la réponse est assez simple.




Vous aussi, créez votre questionnaire en ligne !
C'est facile et gratuit.
C'est parti !