Sie sind auf Seite 1von 9

05/02/2020 ECCouncil 312-38 Administrateur de la sécurité des réseaux (ENSA) Set d'examen 3

ECCouncil 312-38 Administrateur de la sécurité des réseaux


(ENSA) Set d'examen 3
Lequel des modes de configuration de routeur suivants modifie temporairement les
paramètres du terminal, effectue des tests de base et répertorie les informations système?

Les options sont:

Utilisateur EXEC (correct)

EXEC privilégié

Configuration globale

Configuration de l'interface

Réponse: Utilisateur EXEC

ECCouncil 312-49v8 Ensemble d'examen pour enquêteurs de piratage informatique 5


Lequel des éléments suivants est un protocole d'application Internet utilisé pour transporter
les articles de presse Usenet entre les serveurs de nouvelles et pour lire et publier des articles
par les applications clientes des utilisateurs finaux?

Les options sont:

BOOTP

DCAP

NNTP (correct)

NTP

Réponse: NNTP

Laquelle des techniques suivantes permet de collecter des informations sur un réseau distant
protégé par un pare-feu?

Les options sont:

Warchalking

Numérotation de guerre

Firewalking (correct)

https://chercher.tech/hacking-certification/eccouncil-312-38-network-security-administrator-ensa-exam-test-set-3 1/9
05/02/2020 ECCouncil 312-38 Administrateur de la sécurité des réseaux (ENSA) Set d'examen 3

Conduite de guerre

Réponse: Firewalking

Lequel des organismes suivants est le principal organisme international chargé de promouvoir
des normes coopératives pour les équipements et systèmes de télécommunications?

Les options sont:

CCITT (correct)

IEEE

JE PEUX

NIST

Réponse: CCITT

ECCouncil E-Commerce Architect EC0-232 Practice Exam Set 8


Lequel des éléments suivants est un protocole de communication qui multidiffuse des
messages et des informations entre tous les appareils membres d'un groupe de multidiffusion
IP?

Les options sont:

BGP

EGP

IGMP (correct)

ICMP

Réponse: IGMP

Lequel des câbles UTP suivants utilise quatre paires de câbles torsadés et fournit des vitesses
de transmission allant jusqu'à 16 Mbps?

Les options sont:

Catégorie 5e

Catégorie 6

Catégorie 5

Catégorie 3 (correct)

Réponse: Catégorie 3
https://chercher.tech/hacking-certification/eccouncil-312-38-network-security-administrator-ensa-exam-test-set-3 2/9
05/02/2020 ECCouncil 312-38 Administrateur de la sécurité des réseaux (ENSA) Set d'examen 3

Lequel des protocoles suivants est utilisé pour le routage multidiffusion inter-domaine et
prend en charge nativement la «multidiffusion spécifique à la source» (SSM)?

Les options sont:

EIGRP

BGMP (correct)

OSPF

DVMRP

Réponse: BGMP

EC0-479 EC-Council Certified Security Analyst Practice Exam Set 2


Lequel des protocoles suivants est utilisé par le protocole client / serveur RADIUS (Remote
Authentication Dial In User Service) pour la transmission de données?

Les options sont:

FCP

DCCP

FTP

UDP (correct)

Réponse: UDP

Lequel des éléments suivants est un champ 16 bits qui identifie le numéro de port source du
programme d'application dans l'hôte qui envoie le segment?

Les options sont:

Numéro d'accusé de réception

Longueur d'en-tête

Numéro de séquence

Adresse du port source (correcte)

Réponse: Adresse du port source

Lequel des éléments suivants est un protocole de passerelle extérieure qui communique à
l'aide d'un protocole TCP (Transmission Control Protocol) et envoie les informations de table

https://chercher.tech/hacking-certification/eccouncil-312-38-network-security-administrator-ensa-exam-test-set-3 3/9
05/02/2020 ECCouncil 312-38 Administrateur de la sécurité des réseaux (ENSA) Set d'examen 3

de routeur mises à jour?

Les options sont:

BGP (correct)

IRDP

IGMP

OSPF

Réponse: BGP

ECCouncil 312-50 Kit d'examen pratique certifié Hacker éthique 7


Lequel des éléments suivants est un réseau téléphonique / de télécommunications numérique
qui achemine la voix, les données et la vidéo sur une infrastructure de réseau téléphonique
existante?

Les options sont:

PPP

X.25

RNIS (correct)

Relais de trame

Réponse: RNIS

Lequel des outils suivants examine un système pour un certain nombre de faiblesses connues
et alerte l'administrateur?

Les options sont:

Nessus

SAINT

COPS (correct)

SATAN

Réponse: COPS

Il s'agit d'un outil basé sur Windows qui est utilisé pour la détection des réseaux locaux sans
fil à l'aide des normes IEEE 802.11a, 802.11b et 802.11g. Les principales caractéristiques de

https://chercher.tech/hacking-certification/eccouncil-312-38-network-security-administrator-ensa-exam-test-set-3 4/9
05/02/2020 ECCouncil 312-38 Administrateur de la sécurité des réseaux (ENSA) Set d'examen 3

ces outils sont les suivantes: il affiche la puissance du signal d'un réseau sans fil, l'adresse
MAC, le SSID, les détails du canal, etc. Il est couramment utilisé aux fins suivantes: a.
Conduite de guerre b. Détection des points d'accès non autorisés c .Détection des causes
d'interférence sur un WLAN d. Suivi des erreurs ICV WEP e. Création de graphiques et
d'alarmes sur les données 802.11, y compris la force du signal Cet outil est connu sous le nom
de __________.

Les options sont:

Kismet

Absinthe

NetStumbler (correct)

THC-Scan

Réponse: NetStumbler

ECCouncil 312-49 Computer Hacking Forensic Investigator Exam Set 2


Lequel des appareils suivants aide à connecter un PC à un FAI via un PSTN?

Les options sont:

Répétiteur

Carte PCI

Adaptateur

Modem (correct)

Réponse: Modem
Lequel des éléments suivants est un appareil qui reçoit un signal numérique sur un support de
transmission électromagnétique ou optique et régénère le signal le long de la jambe suivante
du support?

Les options sont:

Adaptateur de réseau

passerelle

Émetteur-récepteur

Répéteur (correct)
https://chercher.tech/hacking-certification/eccouncil-312-38-network-security-administrator-ensa-exam-test-set-3 5/9
05/02/2020 ECCouncil 312-38 Administrateur de la sécurité des réseaux (ENSA) Set d'examen 3

Réponse: répéteur

Lesquelles des étapes suivantes sont valides pour sécuriser les routeurs? Chaque bonne
réponse représente une solution complète. Choisissez tout ce qui correspond.

Les options sont:

Configurez les entrées de la liste d'accès pour empêcher les connexions non autorisées et
l'acheminement du trafic. (Correct)

Utilisez un mot de passe facile à retenir pour la console d'administration d'un routeur.

Utilisez un mot de passe complexe pour la console d'administration d'un routeur. (Correct)

Gardez les routeurs à jour avec les derniers correctifs de sécurité. (Correct)

Réponse: Configurez les entrées de la liste d'accès pour empêcher les connexions non autorisées
et le routage du trafic. Utilisez un mot de passe complexe pour la console d'administration d'un
routeur. Gardez les routeurs à jour avec les derniers correctifs de sécurité.

ECCouncil EC0-479 Analyste de sécurité certifié (ECSA) Set d'examen 7


Lequel des éléments suivants est un outil logiciel utilisé dans les attaques passives pour
capturer le trafic réseau?

Les options sont:

Système de détection d'intrusion

Warchalking

Sniffe (correct)

Système de prévention des intrusions

Réponse: Sniffe

Parmi les représentants suivants du processus de réponse aux incidents, lesquels sont inclus
dans l'équipe de réponse aux incidents? Chaque bonne réponse représente une solution
complète. Choisissez tout ce qui correspond.

Les options sont:

Représentant en sécurité de l'information (correct)

Représentant légal (correct)

Représentant technique (correct)

https://chercher.tech/hacking-certification/eccouncil-312-38-network-security-administrator-ensa-exam-test-set-3 6/9
05/02/2020 ECCouncil 312-38 Administrateur de la sécurité des réseaux (ENSA) Set d'examen 3

Commercial

Enquêteur principal (correct)

Ressources humaines (correct)

Réponse: Représentant en sécurité de l'information Représentant légal Représentant technique


Chercheur principal Ressources humaines

Laquelle des attaques suivantes est une classe d'attaques par force brute qui dépend de la
probabilité plus élevée de collisions trouvées entre des tentatives d'attaque aléatoires et un
degré fixe de permutations?

Les options sont:

Attaque par dictionnaire

Rejouer l'attaque

Une attaque par phishing

Attaque d'anniversaire (correct)

Réponse: attaque d'anniversaire

ECCouncil EC0-232 ec0-232 E-Commerce Architect Practice Practice Set 8


Parmi les éléments suivants, quels sont les problèmes de sécurité courants liés aux
communications et aux e-mails? Chaque bonne réponse représente une solution
complète. Choisissez tout ce qui correspond.

Les options sont:

Écoute (correcte)

Modification du message (correct)

Relecture du message (correct)

Faux message (correct)

Usurpation d'identité (correcte)

Répudiation des messages (correct)

Réponse: Écoute clandestine Modification du message Rejouer le message Faux message


Usurpation d'identité Répudiation du message

Lequel des éléments suivants est un protocole standard qui offre le plus haut niveau de
sécurité VPN?

https://chercher.tech/hacking-certification/eccouncil-312-38-network-security-administrator-ensa-exam-test-set-3 7/9
05/02/2020 ECCouncil 312-38 Administrateur de la sécurité des réseaux (ENSA) Set d'examen 3

Les options sont:

L2TP

PPP

IPSec (correct)

IP

Réponse: IPSec

Lesquelles des affirmations suivantes sont vraies concernant la mémoire volatile? Chaque
bonne réponse représente une solution complète. Choisissez tout ce qui correspond.

Les options sont:

Un périphérique de stockage volatile est plus rapide dans la lecture et l'écriture de données. (Correct)

La mémoire morte (ROM) est un exemple de mémoire volatile.

Le contenu est stocké en permanence et même l'alimentation est coupée.

C'est la mémoire de l'ordinateur qui nécessite de l'énergie pour conserver les informations
stockées. (Correct)

Réponse: Un périphérique de stockage volatile est plus rapide dans la lecture et l'écriture de
données. C'est la mémoire de l'ordinateur qui nécessite de l'énergie pour conserver les informations
stockées.

ECCouncil EC0-479 Analyste de sécurité certifié (ECSA) Set d'examen 4


Lequel des éléments suivants est conçu pour détecter la présence indésirable d'incendie en
surveillant les changements environnementaux associés à la combustion?

Les options sont:

Suppression des incendies gazeux

Arroseur d'incendie

Système d'alarme incendie (correct)

Système d'extinction d'incendie

Réponse: Système d'alarme incendie

Lequel des outils suivants est décrit ci-dessous? Il s'agit d'un ensemble d'outils utilisés pour
renifler les mots de passe, le courrier électronique et le trafic HTTP. Certains de ses outils

https://chercher.tech/hacking-certification/eccouncil-312-38-network-security-administrator-ensa-exam-test-set-3 8/9
05/02/2020 ECCouncil 312-38 Administrateur de la sécurité des réseaux (ENSA) Set d'examen 3

incluent arpredirect, macof, tcpkill, tcpnice, filesnarf et mailsnarf. Il est très efficace pour
flairer les réseaux commutés et partagés. Il utilise les outils arpredirect et macof pour basculer
entre les réseaux commutés. Il peut également être utilisé pour capturer des informations
d'authentification pour FTP, telnet, SMTP, HTTP, POP, NNTP, IMAP, etc.

Les options sont:

COUVERCLES

Libnids

Dsniff (correct)

Caïn

Réponse: Dsniff

https://chercher.tech/hacking-certification/eccouncil-312-38-network-security-administrator-ensa-exam-test-set-3 9/9

Das könnte Ihnen auch gefallen