Location via proxy:   [ UP ]  
[Report a bug]   [Manage cookies]                

Examen (ENSA) 4 PDF

Télécharger au format pdf ou txt
Télécharger au format pdf ou txt
Vous êtes sur la page 1sur 9

05/02/2020 ECCouncil 312-38 Network Security Administrator (ENSA) Exam Set 4

ECCouncil 312-38 Administrateur de la sécurité du réseau (ENSA)


Set d'examen 4
Lequel des modems suivants offre une communication sans fil sous l'eau?

Les options sont:

Modem acoustique (correct)

Modem courte distance

Modem sans contrôleur

Modem optique

Réponse: Modem acoustique

ECCouncil ECSS Certified Security Specialist Practice Exam Set 6

Laquelle des étapes suivantes est requise dans une analyse inactive d'un port fermé? Chaque bonne réponse
représente une partie de la solution. Choisissez tout ce qui correspond

Les options sont:

En réponse au SYN, la cible envoie un RST. (Correct)

L'attaquant envoie un SYN / ACK au zombie. (Correct)

Le zombie ignore la TVD non sollicitée et l'ID IP reste inchangé. (Correct)

L'ID IP du zombie n'augmente que de 1. (Correct)

Réponse: En réponse au SYN, la cible envoie un RST. L'attaquant envoie un SYN / ACK au zombie. Le zombie
ignore la TVD non sollicitée et l'ID IP reste inchangé. L'ID IP du zombie n'augmente que de 1.

Dans laquelle des attaques suivantes un attaquant a-t-il réussi à insérer un logiciel ou un programme
intermédiaire entre deux hôtes communicants?

Les options sont:

Débordement de tampon

Homme au milieu (correct)

Déni de service
https://chercher.tech/hacking-certification/eccouncil-312-38-network-security-administrator-ensa-exam-test-set-4 1/9
05/02/2020 ECCouncil 312-38 Network Security Administrator (ENSA) Exam Set 4
Détournement de session

Réponse: l' homme au milieu

Parmi les affirmations suivantes, lesquelles sont VRAIES concernant la zone démilitarisée (DMZ)? Chaque
bonne réponse représente une solution complète. Choisissez tout ce qui correspond.

Les options sont:

Dans une configuration DMZ, la plupart des ordinateurs du LAN fonctionnent derrière un pare-feu connecté à un réseau
public comme Internet. (Correct)

Les hôtes de la DMZ ont une connectivité complète avec des hôtes spécifiques du réseau interne.

La zone démilitarisée est un sous-réseau physique ou logique qui contient et expose les services externes d'une
organisation à un plus grand réseau non approuvé. (Correct)

Le but d'une zone démilitarisée est d'ajouter une couche de sécurité supplémentaire au réseau local d'une
organisation. (Correct)

Réponse: Dans une configuration DMZ, la plupart des ordinateurs du LAN fonctionnent derrière un pare-feu
connecté à un réseau public comme Internet. La zone démilitarisée est un sous-réseau physique ou logique qui contient
et expose les services externes d'une organisation à un plus grand réseau non approuvé. Le but d'une zone
démilitarisée est d'ajouter une couche de sécurité supplémentaire au réseau local d'une organisation.

ECCouncil EC0-349 Computer Hack Forensic Investigator Exam Set 4

Jason travaille en tant qu'administrateur système pour www.company.com Inc. La société possède un
réseau Windows. Sam, un employé de l'entreprise, modifie accidentellement certaines applications et
certains paramètres système. Il se plaint à Jason que son système ne fonctionne pas correctement. Pour
résoudre le problème, Jason diagnostique les composants internes de son ordinateur et observe que
certaines modifications ont été apportées au registre informatique de Sam. Pour corriger le problème, Jason
doit restaurer le registre. Lequel des utilitaires suivants Jason peut-il utiliser pour accomplir la
tâche? Chaque bonne réponse représente une solution complète. Choisissez tout ce qui correspond.

Les options sont:

Registraire resplendissant (correct)

EventCombMT

Reg.exe (correct)

Regedit.exe (correct)

https://chercher.tech/hacking-certification/eccouncil-312-38-network-security-administrator-ensa-exam-test-set-4 2/9
05/02/2020 ECCouncil 312-38 Network Security Administrator (ENSA) Exam Set 4

Réponse: registraire resplendissant Reg.exe Regedit.exe

Lequel des éléments suivants est un dispositif d'interconnectivité réseau qui traduit différents protocoles de
communication et est utilisé pour connecter des technologies réseau différentes?

Les options sont:

Passerelle (correcte)

Routeur

Pont

Commutateur

Réponse: passerelle

Laquelle des étapes suivantes NE rend PAS un serveur tolérant aux pannes? Chaque bonne réponse
représente une solution complète. Choisissez deux.

Les options sont:

Implémentation d'une installation de serveurs de cluster

Chiffrement des données confidentielles stockées sur le serveur (correct)

Ajout d'un disque de même taille en tant que miroir sur le serveur

Ajout d'un deuxième bloc d'alimentation

Effectuer une sauvegarde régulière du serveur (correct)

Réponse: Chiffrement des données confidentielles stockées sur le serveur Exécution d'une sauvegarde régulière
du serveur

ECCouncil 312-49 Computer Hacking Forensic Investigator Exam Set 2

Laquelle des politiques suivantes est utilisée pour ajouter des informations supplémentaires sur la sécurité
globale et sert à protéger les employés et les organisations contre l'inefficacité ou l'ambiguïté?

Les options sont:

Politique d'utilisation

Politique de sécurité spécifique au problème (correcte)

Stratégie de groupe

https://chercher.tech/hacking-certification/eccouncil-312-38-network-security-administrator-ensa-exam-test-set-4 3/9
05/02/2020 ECCouncil 312-38 Network Security Administrator (ENSA) Exam Set 4
Politique informatique

Réponse: politique de sécurité spécifique au problème

Laquelle des six phases suivantes du processus de traitement des incidents? Chaque bonne réponse
représente une solution complète. Choisissez tout ce qui correspond.

Les options sont:

Récupération (correcte)

Leçons apprises (correct)

Identification (correcte)

Confinement (correct)

Préparation (correcte)

Éradication (correcte)

Réponse: Récupération Leçons apprises Identification Confinement Préparation Éradication

Lequel des éléments suivants est un protocole de mise en réseau informatique utilisé par les hôtes pour
récupérer les attributions d'adresses IP et d'autres informations de configuration?

Les options sont:

ARP

DHCP (correct)

Telnet

SNMP

Réponse: DHCP

ECCouncil 312-50 Certifié Ethical Hacker Certified Exam Set 8

Lequel des éléments suivants est un processus de gestion qui fournit un cadre pour promouvoir une
récupération rapide et la capacité d'une réponse efficace pour protéger les intérêts de sa marque, de sa
réputation et de ses parties prenantes?

Les options sont:

Traitement des incidents

https://chercher.tech/hacking-certification/eccouncil-312-38-network-security-administrator-ensa-exam-test-set-4 4/9
05/02/2020 ECCouncil 312-38 Network Security Administrator (ENSA) Exam Set 4
Analyse du journal

Gestion des correctifs

Gestion de la continuité des activités (correcte)

Réponse: Gestion de la continuité des opérations

Lesquelles des adresses de classe IP suivantes ne sont pas attribuées aux hôtes? Chaque bonne réponse
représente une solution complète. Choisissez tout ce qui correspond.

Les options sont:

Classe D (correct)

Classe E (correcte)

Classe A

Classe C

Classe B

Réponse: Classe D Classe E

Lequel des éléments suivants est un outil qui s'exécute sur le système d'exploitation Windows et analyse les
messages du journal iptables pour détecter les analyses de port et tout autre trafic suspect?

Les options sont:

Nmap

PSAD (correct)

Hping

NetRanger

Réponse: PSAD

ECCouncil 312-50 Certifié Ethical Hacker Certified Exam Set 1

John travaille en tant que gestionnaire d'incident pour TechWorld Inc. Sa tâche est de mettre en place un
réseau sans fil pour son organisation. Pour cela, il doit décider des appareils et des politiques appropriés
requis pour configurer le réseau. Laquelle des phases suivantes du processus de gestion des incidents
l'aidera à accomplir la tâche?

https://chercher.tech/hacking-certification/eccouncil-312-38-network-security-administrator-ensa-exam-test-set-4 5/9
05/02/2020 ECCouncil 312-38 Network Security Administrator (ENSA) Exam Set 4

Les options sont:

Préparation (correcte)

Récupération

Éradication

Endiguement

Réponse: Préparation

Parmi les affirmations suivantes, lesquelles sont vraies concernant les risques de sécurité? Chaque bonne
réponse représente une solution complète. Choisissez trois.

Les options sont:

Ils peuvent être atténués en examinant et en prenant des mesures responsables en fonction des risques
possibles. (Correct)

Ils peuvent être analysés et mesurés par le processus d'analyse des risques (Correct)

Ils sont considérés comme un indicateur des menaces couplées à la vulnérabilité. (Correct)

Ils peuvent être supprimés complètement en prenant les mesures appropriées

Réponse: Ils peuvent être atténués en examinant et en prenant des mesures responsables en fonction des risques
possibles. Ils peuvent être analysés et mesurés par le processus d'analyse des risques. Ils sont considérés comme un
indicateur des menaces couplées à la vulnérabilité.

Laquelle des étapes suivantes du processus OPSEC examine chaque aspect de l'opération planifiée pour
identifier les indicateurs OPSEC qui pourraient révéler des informations critiques, puis comparer ces
indicateurs avec les capacités de collecte de renseignements de l'adversaire identifiées dans l'action
précédente?

Les options sont:

Application des mesures OPSEC appropriées

Analyse des vulnérabilités (correct)

Analyse des menaces

Identification des informations critiques

Réponse: Analyse des vulnérabilités

ECCouncil EC0-479 Analyste de sécurité certifié (ECSA) Set d'examen 2

https://chercher.tech/hacking-certification/eccouncil-312-38-network-security-administrator-ensa-exam-test-set-4 6/9
05/02/2020 ECCouncil 312-38 Network Security Administrator (ENSA) Exam Set 4

Lesquelles des affirmations suivantes sont vraies à propos d'un réseau IPv6? Chaque bonne réponse
représente une solution complète. Choisissez tout ce qui correspond.

Les options sont:

Il utilise des adresses 128 bits (correct)

Pour l'interopérabilité, les adresses IPv4 utilisent les 32 derniers bits des adresses IPv6. (Correct)

Il augmente le nombre d'adresses IP disponibles (Correct)

Il offre une authentification et une sécurité améliorées. (Correct)

Il utilise des masques de sous-réseau plus longs que ceux utilisés dans IPv4.

Réponse: il utilise des adresses 128 bits Pour l'interopérabilité, les adresses IPv4 utilisent les 32 derniers bits des
adresses IPv6. Il augmente le nombre d'adresses IP disponibles. Il offre une authentification et une sécurité améliorées.

Lesquelles des affirmations suivantes sont vraies concernant un réseau sans fil? Chaque bonne réponse
représente une solution complète. Choisissez tout ce qui correspond.

Les options sont:

Les données peuvent être partagées facilement entre les appareils sans fil. (Correct)

Il offre une mobilité aux utilisateurs pour accéder à un réseau. (Correct)

Il est facile de se connecter. (Correct)

Les données peuvent être transmises de différentes manières en utilisant les réseaux cellulaires, Mobitex, DataTAC, etc.
(Correct)

Réponse: Les données peuvent être partagées facilement entre les appareils sans fil.Il offre une mobilité aux
utilisateurs pour accéder à un réseau. Il est facile de se connecter.Les données peuvent être transmises de différentes
manières en utilisant les réseaux cellulaires, Mobitex, DataTAC, etc.
Dans laquelle des attaques suivantes les ordinateurs agissent-ils comme des zombies et travaillent ensemble
pour envoyer des messages faux, augmentant ainsi la quantité de trafic bidon?

Les options sont:

Attaque par débordement de tampon

Attaque bonk

Attaque DDoS (correcte)

https://chercher.tech/hacking-certification/eccouncil-312-38-network-security-administrator-ensa-exam-test-set-4 7/9
05/02/2020 ECCouncil 312-38 Network Security Administrator (ENSA) Exam Set 4
Attaque de Schtroumpf

Réponse: attaque DDoS

ECCouncil 312-50 Certifié Ethical Hacker Certified Exam Set 8

Lesquelles des méthodes suivantes un appareil peut-il utiliser pour consigner des informations sur un
routeur Cisco? Chaque bonne réponse représente une solution complète. Choisissez tout ce qui correspond.

Les options sont:

Journalisation SNMP (correct)

Journalisation des terminaux (correct)

Journalisation Syslog (correct)

Journalisation en mémoire tampon (correcte)

Journalisation de la console (correct)

Journalisation NTP

Réponse: Journalisation SNMP Journalisation du terminal Journalisation Syslog Journalisation tamponnée


Journalisation de la console
Lequel des câbles UTP suivants utilise quatre paires de câbles torsadés et fournit des vitesses de
transmission allant jusqu'à 16 Mbps?

Les options sont:

Catégorie 3 (correct)

Catégorie 6

Catégorie 5e

Catégorie 5

Réponse: Catégorie 3

Adam, un pirate malveillant, vient de réussir à voler un cookie sécurisé via une attaque XSS. Il est capable
de rejouer le cookie même lorsque la session est valide sur le serveur. Laquelle des raisons suivantes est la
raison la plus probable de cette cause?

Les options sont:

Le chiffrement est effectué au niveau de la couche réseau (chiffrement de couche 1).

Aucun cryptage n'est appliqué.


https://chercher.tech/hacking-certification/eccouncil-312-38-network-security-administrator-ensa-exam-test-set-4 8/9
05/02/2020 ECCouncil 312-38 Network Security Administrator (ENSA) Exam Set 4
Le chiffrement est effectué au niveau de la couche application (clé de chiffrement unique). (Correct)

Un cryptage bidirectionnel est appliqué.

Réponse: Le chiffrement est effectué au niveau de la couche application (clé de chiffrement unique).

https://chercher.tech/hacking-certification/eccouncil-312-38-network-security-administrator-ensa-exam-test-set-4 9/9

Vous aimerez peut-être aussi