Examen (ENSA) 4 PDF
Examen (ENSA) 4 PDF
Examen (ENSA) 4 PDF
Modem optique
Laquelle des étapes suivantes est requise dans une analyse inactive d'un port fermé? Chaque bonne réponse
représente une partie de la solution. Choisissez tout ce qui correspond
Réponse: En réponse au SYN, la cible envoie un RST. L'attaquant envoie un SYN / ACK au zombie. Le zombie
ignore la TVD non sollicitée et l'ID IP reste inchangé. L'ID IP du zombie n'augmente que de 1.
Dans laquelle des attaques suivantes un attaquant a-t-il réussi à insérer un logiciel ou un programme
intermédiaire entre deux hôtes communicants?
Débordement de tampon
Déni de service
https://chercher.tech/hacking-certification/eccouncil-312-38-network-security-administrator-ensa-exam-test-set-4 1/9
05/02/2020 ECCouncil 312-38 Network Security Administrator (ENSA) Exam Set 4
Détournement de session
Parmi les affirmations suivantes, lesquelles sont VRAIES concernant la zone démilitarisée (DMZ)? Chaque
bonne réponse représente une solution complète. Choisissez tout ce qui correspond.
Dans une configuration DMZ, la plupart des ordinateurs du LAN fonctionnent derrière un pare-feu connecté à un réseau
public comme Internet. (Correct)
Les hôtes de la DMZ ont une connectivité complète avec des hôtes spécifiques du réseau interne.
La zone démilitarisée est un sous-réseau physique ou logique qui contient et expose les services externes d'une
organisation à un plus grand réseau non approuvé. (Correct)
Le but d'une zone démilitarisée est d'ajouter une couche de sécurité supplémentaire au réseau local d'une
organisation. (Correct)
Réponse: Dans une configuration DMZ, la plupart des ordinateurs du LAN fonctionnent derrière un pare-feu
connecté à un réseau public comme Internet. La zone démilitarisée est un sous-réseau physique ou logique qui contient
et expose les services externes d'une organisation à un plus grand réseau non approuvé. Le but d'une zone
démilitarisée est d'ajouter une couche de sécurité supplémentaire au réseau local d'une organisation.
Jason travaille en tant qu'administrateur système pour www.company.com Inc. La société possède un
réseau Windows. Sam, un employé de l'entreprise, modifie accidentellement certaines applications et
certains paramètres système. Il se plaint à Jason que son système ne fonctionne pas correctement. Pour
résoudre le problème, Jason diagnostique les composants internes de son ordinateur et observe que
certaines modifications ont été apportées au registre informatique de Sam. Pour corriger le problème, Jason
doit restaurer le registre. Lequel des utilitaires suivants Jason peut-il utiliser pour accomplir la
tâche? Chaque bonne réponse représente une solution complète. Choisissez tout ce qui correspond.
EventCombMT
Reg.exe (correct)
Regedit.exe (correct)
https://chercher.tech/hacking-certification/eccouncil-312-38-network-security-administrator-ensa-exam-test-set-4 2/9
05/02/2020 ECCouncil 312-38 Network Security Administrator (ENSA) Exam Set 4
Lequel des éléments suivants est un dispositif d'interconnectivité réseau qui traduit différents protocoles de
communication et est utilisé pour connecter des technologies réseau différentes?
Passerelle (correcte)
Routeur
Pont
Commutateur
Réponse: passerelle
Laquelle des étapes suivantes NE rend PAS un serveur tolérant aux pannes? Chaque bonne réponse
représente une solution complète. Choisissez deux.
Ajout d'un disque de même taille en tant que miroir sur le serveur
Réponse: Chiffrement des données confidentielles stockées sur le serveur Exécution d'une sauvegarde régulière
du serveur
Laquelle des politiques suivantes est utilisée pour ajouter des informations supplémentaires sur la sécurité
globale et sert à protéger les employés et les organisations contre l'inefficacité ou l'ambiguïté?
Politique d'utilisation
Stratégie de groupe
https://chercher.tech/hacking-certification/eccouncil-312-38-network-security-administrator-ensa-exam-test-set-4 3/9
05/02/2020 ECCouncil 312-38 Network Security Administrator (ENSA) Exam Set 4
Politique informatique
Laquelle des six phases suivantes du processus de traitement des incidents? Chaque bonne réponse
représente une solution complète. Choisissez tout ce qui correspond.
Récupération (correcte)
Identification (correcte)
Confinement (correct)
Préparation (correcte)
Éradication (correcte)
Lequel des éléments suivants est un protocole de mise en réseau informatique utilisé par les hôtes pour
récupérer les attributions d'adresses IP et d'autres informations de configuration?
ARP
DHCP (correct)
Telnet
SNMP
Réponse: DHCP
Lequel des éléments suivants est un processus de gestion qui fournit un cadre pour promouvoir une
récupération rapide et la capacité d'une réponse efficace pour protéger les intérêts de sa marque, de sa
réputation et de ses parties prenantes?
https://chercher.tech/hacking-certification/eccouncil-312-38-network-security-administrator-ensa-exam-test-set-4 4/9
05/02/2020 ECCouncil 312-38 Network Security Administrator (ENSA) Exam Set 4
Analyse du journal
Lesquelles des adresses de classe IP suivantes ne sont pas attribuées aux hôtes? Chaque bonne réponse
représente une solution complète. Choisissez tout ce qui correspond.
Classe D (correct)
Classe E (correcte)
Classe A
Classe C
Classe B
Lequel des éléments suivants est un outil qui s'exécute sur le système d'exploitation Windows et analyse les
messages du journal iptables pour détecter les analyses de port et tout autre trafic suspect?
Nmap
PSAD (correct)
Hping
NetRanger
Réponse: PSAD
John travaille en tant que gestionnaire d'incident pour TechWorld Inc. Sa tâche est de mettre en place un
réseau sans fil pour son organisation. Pour cela, il doit décider des appareils et des politiques appropriés
requis pour configurer le réseau. Laquelle des phases suivantes du processus de gestion des incidents
l'aidera à accomplir la tâche?
https://chercher.tech/hacking-certification/eccouncil-312-38-network-security-administrator-ensa-exam-test-set-4 5/9
05/02/2020 ECCouncil 312-38 Network Security Administrator (ENSA) Exam Set 4
Préparation (correcte)
Récupération
Éradication
Endiguement
Réponse: Préparation
Parmi les affirmations suivantes, lesquelles sont vraies concernant les risques de sécurité? Chaque bonne
réponse représente une solution complète. Choisissez trois.
Ils peuvent être atténués en examinant et en prenant des mesures responsables en fonction des risques
possibles. (Correct)
Ils peuvent être analysés et mesurés par le processus d'analyse des risques (Correct)
Ils sont considérés comme un indicateur des menaces couplées à la vulnérabilité. (Correct)
Réponse: Ils peuvent être atténués en examinant et en prenant des mesures responsables en fonction des risques
possibles. Ils peuvent être analysés et mesurés par le processus d'analyse des risques. Ils sont considérés comme un
indicateur des menaces couplées à la vulnérabilité.
Laquelle des étapes suivantes du processus OPSEC examine chaque aspect de l'opération planifiée pour
identifier les indicateurs OPSEC qui pourraient révéler des informations critiques, puis comparer ces
indicateurs avec les capacités de collecte de renseignements de l'adversaire identifiées dans l'action
précédente?
https://chercher.tech/hacking-certification/eccouncil-312-38-network-security-administrator-ensa-exam-test-set-4 6/9
05/02/2020 ECCouncil 312-38 Network Security Administrator (ENSA) Exam Set 4
Lesquelles des affirmations suivantes sont vraies à propos d'un réseau IPv6? Chaque bonne réponse
représente une solution complète. Choisissez tout ce qui correspond.
Pour l'interopérabilité, les adresses IPv4 utilisent les 32 derniers bits des adresses IPv6. (Correct)
Il utilise des masques de sous-réseau plus longs que ceux utilisés dans IPv4.
Réponse: il utilise des adresses 128 bits Pour l'interopérabilité, les adresses IPv4 utilisent les 32 derniers bits des
adresses IPv6. Il augmente le nombre d'adresses IP disponibles. Il offre une authentification et une sécurité améliorées.
Lesquelles des affirmations suivantes sont vraies concernant un réseau sans fil? Chaque bonne réponse
représente une solution complète. Choisissez tout ce qui correspond.
Les données peuvent être partagées facilement entre les appareils sans fil. (Correct)
Les données peuvent être transmises de différentes manières en utilisant les réseaux cellulaires, Mobitex, DataTAC, etc.
(Correct)
Réponse: Les données peuvent être partagées facilement entre les appareils sans fil.Il offre une mobilité aux
utilisateurs pour accéder à un réseau. Il est facile de se connecter.Les données peuvent être transmises de différentes
manières en utilisant les réseaux cellulaires, Mobitex, DataTAC, etc.
Dans laquelle des attaques suivantes les ordinateurs agissent-ils comme des zombies et travaillent ensemble
pour envoyer des messages faux, augmentant ainsi la quantité de trafic bidon?
Attaque bonk
https://chercher.tech/hacking-certification/eccouncil-312-38-network-security-administrator-ensa-exam-test-set-4 7/9
05/02/2020 ECCouncil 312-38 Network Security Administrator (ENSA) Exam Set 4
Attaque de Schtroumpf
Lesquelles des méthodes suivantes un appareil peut-il utiliser pour consigner des informations sur un
routeur Cisco? Chaque bonne réponse représente une solution complète. Choisissez tout ce qui correspond.
Journalisation NTP
Catégorie 3 (correct)
Catégorie 6
Catégorie 5e
Catégorie 5
Réponse: Catégorie 3
Adam, un pirate malveillant, vient de réussir à voler un cookie sécurisé via une attaque XSS. Il est capable
de rejouer le cookie même lorsque la session est valide sur le serveur. Laquelle des raisons suivantes est la
raison la plus probable de cette cause?
Réponse: Le chiffrement est effectué au niveau de la couche application (clé de chiffrement unique).
https://chercher.tech/hacking-certification/eccouncil-312-38-network-security-administrator-ensa-exam-test-set-4 9/9