Beruflich Dokumente
Kultur Dokumente
EXEC privilégié
Configuration globale
Configuration de l'interface
BOOTP
DCAP
NNTP (correct)
NTP
Réponse: NNTP
Laquelle des techniques suivantes permet de collecter des informations sur un réseau distant
protégé par un pare-feu?
Warchalking
Numérotation de guerre
Firewalking (correct)
https://chercher.tech/hacking-certification/eccouncil-312-38-network-security-administrator-ensa-exam-test-set-3 1/9
05/02/2020 ECCouncil 312-38 Administrateur de la sécurité des réseaux (ENSA) Set d'examen 3
Conduite de guerre
Réponse: Firewalking
Lequel des organismes suivants est le principal organisme international chargé de promouvoir
des normes coopératives pour les équipements et systèmes de télécommunications?
CCITT (correct)
IEEE
JE PEUX
NIST
Réponse: CCITT
BGP
EGP
IGMP (correct)
ICMP
Réponse: IGMP
Lequel des câbles UTP suivants utilise quatre paires de câbles torsadés et fournit des vitesses
de transmission allant jusqu'à 16 Mbps?
Catégorie 5e
Catégorie 6
Catégorie 5
Catégorie 3 (correct)
Réponse: Catégorie 3
https://chercher.tech/hacking-certification/eccouncil-312-38-network-security-administrator-ensa-exam-test-set-3 2/9
05/02/2020 ECCouncil 312-38 Administrateur de la sécurité des réseaux (ENSA) Set d'examen 3
Lequel des protocoles suivants est utilisé pour le routage multidiffusion inter-domaine et
prend en charge nativement la «multidiffusion spécifique à la source» (SSM)?
EIGRP
BGMP (correct)
OSPF
DVMRP
Réponse: BGMP
FCP
DCCP
FTP
UDP (correct)
Réponse: UDP
Lequel des éléments suivants est un champ 16 bits qui identifie le numéro de port source du
programme d'application dans l'hôte qui envoie le segment?
Longueur d'en-tête
Numéro de séquence
Lequel des éléments suivants est un protocole de passerelle extérieure qui communique à
l'aide d'un protocole TCP (Transmission Control Protocol) et envoie les informations de table
https://chercher.tech/hacking-certification/eccouncil-312-38-network-security-administrator-ensa-exam-test-set-3 3/9
05/02/2020 ECCouncil 312-38 Administrateur de la sécurité des réseaux (ENSA) Set d'examen 3
BGP (correct)
IRDP
IGMP
OSPF
Réponse: BGP
PPP
X.25
RNIS (correct)
Relais de trame
Réponse: RNIS
Lequel des outils suivants examine un système pour un certain nombre de faiblesses connues
et alerte l'administrateur?
Nessus
SAINT
COPS (correct)
SATAN
Réponse: COPS
Il s'agit d'un outil basé sur Windows qui est utilisé pour la détection des réseaux locaux sans
fil à l'aide des normes IEEE 802.11a, 802.11b et 802.11g. Les principales caractéristiques de
https://chercher.tech/hacking-certification/eccouncil-312-38-network-security-administrator-ensa-exam-test-set-3 4/9
05/02/2020 ECCouncil 312-38 Administrateur de la sécurité des réseaux (ENSA) Set d'examen 3
ces outils sont les suivantes: il affiche la puissance du signal d'un réseau sans fil, l'adresse
MAC, le SSID, les détails du canal, etc. Il est couramment utilisé aux fins suivantes: a.
Conduite de guerre b. Détection des points d'accès non autorisés c .Détection des causes
d'interférence sur un WLAN d. Suivi des erreurs ICV WEP e. Création de graphiques et
d'alarmes sur les données 802.11, y compris la force du signal Cet outil est connu sous le nom
de __________.
Kismet
Absinthe
NetStumbler (correct)
THC-Scan
Réponse: NetStumbler
Répétiteur
Carte PCI
Adaptateur
Modem (correct)
Réponse: Modem
Lequel des éléments suivants est un appareil qui reçoit un signal numérique sur un support de
transmission électromagnétique ou optique et régénère le signal le long de la jambe suivante
du support?
Adaptateur de réseau
passerelle
Émetteur-récepteur
Répéteur (correct)
https://chercher.tech/hacking-certification/eccouncil-312-38-network-security-administrator-ensa-exam-test-set-3 5/9
05/02/2020 ECCouncil 312-38 Administrateur de la sécurité des réseaux (ENSA) Set d'examen 3
Réponse: répéteur
Lesquelles des étapes suivantes sont valides pour sécuriser les routeurs? Chaque bonne
réponse représente une solution complète. Choisissez tout ce qui correspond.
Configurez les entrées de la liste d'accès pour empêcher les connexions non autorisées et
l'acheminement du trafic. (Correct)
Utilisez un mot de passe facile à retenir pour la console d'administration d'un routeur.
Utilisez un mot de passe complexe pour la console d'administration d'un routeur. (Correct)
Gardez les routeurs à jour avec les derniers correctifs de sécurité. (Correct)
Réponse: Configurez les entrées de la liste d'accès pour empêcher les connexions non autorisées
et le routage du trafic. Utilisez un mot de passe complexe pour la console d'administration d'un
routeur. Gardez les routeurs à jour avec les derniers correctifs de sécurité.
Warchalking
Sniffe (correct)
Réponse: Sniffe
Parmi les représentants suivants du processus de réponse aux incidents, lesquels sont inclus
dans l'équipe de réponse aux incidents? Chaque bonne réponse représente une solution
complète. Choisissez tout ce qui correspond.
https://chercher.tech/hacking-certification/eccouncil-312-38-network-security-administrator-ensa-exam-test-set-3 6/9
05/02/2020 ECCouncil 312-38 Administrateur de la sécurité des réseaux (ENSA) Set d'examen 3
Commercial
Laquelle des attaques suivantes est une classe d'attaques par force brute qui dépend de la
probabilité plus élevée de collisions trouvées entre des tentatives d'attaque aléatoires et un
degré fixe de permutations?
Rejouer l'attaque
Écoute (correcte)
Lequel des éléments suivants est un protocole standard qui offre le plus haut niveau de
sécurité VPN?
https://chercher.tech/hacking-certification/eccouncil-312-38-network-security-administrator-ensa-exam-test-set-3 7/9
05/02/2020 ECCouncil 312-38 Administrateur de la sécurité des réseaux (ENSA) Set d'examen 3
L2TP
PPP
IPSec (correct)
IP
Réponse: IPSec
Lesquelles des affirmations suivantes sont vraies concernant la mémoire volatile? Chaque
bonne réponse représente une solution complète. Choisissez tout ce qui correspond.
Un périphérique de stockage volatile est plus rapide dans la lecture et l'écriture de données. (Correct)
C'est la mémoire de l'ordinateur qui nécessite de l'énergie pour conserver les informations
stockées. (Correct)
Réponse: Un périphérique de stockage volatile est plus rapide dans la lecture et l'écriture de
données. C'est la mémoire de l'ordinateur qui nécessite de l'énergie pour conserver les informations
stockées.
Arroseur d'incendie
Lequel des outils suivants est décrit ci-dessous? Il s'agit d'un ensemble d'outils utilisés pour
renifler les mots de passe, le courrier électronique et le trafic HTTP. Certains de ses outils
https://chercher.tech/hacking-certification/eccouncil-312-38-network-security-administrator-ensa-exam-test-set-3 8/9
05/02/2020 ECCouncil 312-38 Administrateur de la sécurité des réseaux (ENSA) Set d'examen 3
incluent arpredirect, macof, tcpkill, tcpnice, filesnarf et mailsnarf. Il est très efficace pour
flairer les réseaux commutés et partagés. Il utilise les outils arpredirect et macof pour basculer
entre les réseaux commutés. Il peut également être utilisé pour capturer des informations
d'authentification pour FTP, telnet, SMTP, HTTP, POP, NNTP, IMAP, etc.
COUVERCLES
Libnids
Dsniff (correct)
Caïn
Réponse: Dsniff
https://chercher.tech/hacking-certification/eccouncil-312-38-network-security-administrator-ensa-exam-test-set-3 9/9