Académique Documents
Professionnel Documents
Culture Documents
https://chercher.tech/hacking-certification/eccouncil-312-38-network-security-administrator-ensa-exam-test-set-1 1/9
05/02/2020 ECCouncil 312-38 Ensemble d'examen d'administrateur de sécurité réseau (ENSA) 1
• RST
• AILETTE
• POUSSER
• ACK
Réponse: RST
Token Ring est normalisé par laquelle des normes IEEE suivantes?
• 802.4
• 802.2
• 802.1
• 802.3
Réponse: 802.4
Lequel des éléments suivants est un réseau haute vitesse qui connecte des ordinateurs, des imprimantes et
d'autres périphériques réseau?
• BLÊME
• LAN
• POUVEZ
• HOMME
Réponse: LAN
Laquelle des options suivantes n'est PAS une méthode d'authentification WEP?
Laquelle des normes IEEE suivantes définit la topologie en anneau passant par jeton?
• 802.4
• 802.3
• 802.5
• 802,7
Réponse: 802.5
https://chercher.tech/hacking-certification/eccouncil-312-38-network-security-administrator-ensa-exam-test-set-1 1/9
05/02/2020 ECCouncil 312-38 Ensemble d'examen d'administrateur de sécurité réseau (ENSA) 1
John travaille en tant que pirate éthique pour www.company.com Inc. Il souhaite découvrir les ports
ouverts sur le serveur de www.company.com à l'aide d'un scanner de ports. Cependant, il ne souhaite pas
établir une connexion TCP complète. Laquelle des techniques de numérisation suivantes utilisera-t-il pour
accomplir cette tâche?
• TCP SYN / ACK
• TCP SYN
• TCP FIN
• arbre de Noël
Réponse: 802.11e
Dans un réseau Ethernet poste à poste, lequel des câbles suivants est utilisé pour connecter deux
ordinateurs, à l'aide de connecteurs RJ-45 et d'un câble UTP de catégorie 5?
• Crossover
• Parallèle
• Loopback
• En série
Réponse: Crossover
Laquelle des normes IEEE suivantes définit une topologie de bus physique?
• 802,5
• 802,6
• 802.3
• 802.4
Réponse: 802.4
Laquelle des transitions d'état TCP / IP suivantes ne représente aucun état de connexion?
• Fermeture
• Fermer-attendre
• Fermé
• Fin-attente-1
Réponse: fermé
https://chercher.tech/hacking-certification/eccouncil-312-38-network-security-administrator-ensa-exam-test-set-1 1/9
05/02/2020 ECCouncil 312-38 Ensemble d'examen d'administrateur de sécurité réseau (ENSA) 1
Lequel des éléments suivants est un outil logiciel utilisé dans les attaques passives pour capturer le trafic
réseau?
• Renifleur
• Système de prévention des intrusions
• Warchalking
• Système de détection d'intrusion
Réponse: 802.15
Réponse: 802.3
Lequel des éléments suivants est un protocole de couche réseau utilisé pour obtenir une adresse IP pour une
adresse matérielle (MAC) donnée?
• IP
• ARP
• PIM
• RARP
Réponse: RARP
Parmi les affirmations suivantes, lesquelles sont VRAIES concernant la zone démilitarisée (DMZ)? Chaque
bonne réponse représente une solution complète. Choisissez tout ce qui correspond.
• Dans une configuration DMZ, la plupart des ordinateurs du LAN fonctionnent derrière un pare-feu connecté à un réseau
public comme Internet.
• Les hôtes de la DMZ ont une connectivité complète avec des hôtes spécifiques du réseau interne.
• La zone démilitarisée est un sous-réseau physique ou logique qui contient et expose les services externes d'une
organisation à un plus grand réseau non approuvé.
• Le but d'une zone démilitarisée est d'ajouter une couche de sécurité supplémentaire au réseau local d'une organisation.
Réponse: Dans une configuration DMZ, la plupart des ordinateurs du LAN fonctionnent derrière un pare-feu
connecté à un réseau public comme Internet. La zone démilitarisée est un sous-réseau physique ou logique qui contient
et expose les services externes d'une organisation à un plus grand réseau non approuvé. Le but d'une zone
démilitarisée est d'ajouter une couche de sécurité supplémentaire au réseau local d'une organisation.
Les adresses IP réservées à des fins expérimentales appartiennent à laquelle des classes suivantes?
• Classe E
• Classe D
• Classe C
• Classe A
Réponse: Classe E
Lequel des éléments suivants est un appareil électronique qui aide à transmettre des paquets de données le
long des réseaux?
• Centre Routeur passerelle Répétiteur
Réponse: Routeur
https://chercher.tech/hacking-certification/eccouncil-312-38-network-security-administrator-ensa-exam-test-set-1 1/9
05/02/2020 ECCouncil 312-38 Ensemble d'examen d'administrateur de sécurité réseau (ENSA) 1
Lequel des protocoles suivants est utilisé dans les réseaux sans fil?
CSMA / CD
ALOHA
CSMA
CSMA / CA
Réponse: CSMA / CA
Lequel des champs suivants dans l'en-tête IPv6 remplace le champ TTL dans l'en-tête IPv4?
En-tête suivant
Version
Classe de trafic
Lequel des protocoles suivants est utilisé pour le routage multidiffusion inter-domaines?
VoIP
RPC
BGP
RAYON
Réponse: BGP
Laquelle des plages d'adresses suivantes peut être utilisée dans le premier octet d'une adresse réseau de
classe A?
224-255
0-127
128-191
192-223
Réponse: 0-127
Laquelle des couches OSI suivantes est parfois appelée couche de syntaxe?
Couche d'application
physique
Lequel des outils suivants est un analyseur de protocole open source qui peut capturer le trafic en temps
réel?
https://chercher.tech/hacking-certification/eccouncil-312-38-network-security-administrator-ensa-exam-test-set-1 1/9
05/02/2020 ECCouncil 312-38 Ensemble d'examen d'administrateur de sécurité réseau (ENSA) 1
Renifler
Netresident
NetWitness
Wireshark
Réponse: Wireshark
Laquelle des couches OSI suivantes formate et chiffre les données à envoyer sur le réseau?
Couche physique
réseau
Couche de transport
Couche de lien
Couche d'application
Couche Internet
Laquelle des organisations suivantes est une organisation mondiale qui vise à établir, affiner et promouvoir
les normes de sécurité Internet?
IEEE
ANSI
WASC
UIT
Réponse: WASC
Laquelle des couches suivantes du modèle OSI fournit l'adressage physique?
Couche de liaison de données Couche
d'application
Couche physique
Couche réseau
https://chercher.tech/hacking-certification/eccouncil-312-38-network-security-administrator-ensa-exam-test-set-1 1/9
05/02/2020 ECCouncil 312-38 Ensemble d'examen d'administrateur de sécurité réseau (ENSA) 1
172.16.10.90
141.1.1.1
216.168.54.25
Réponse: 216.168.54.25
https://chercher.tech/hacking-certification/eccouncil-312-38-network-security-administrator-ensa-exam-test-set-2 7/7
05/02/2020 ECCouncil 312-38 Ensemble d'examen d'administrateur de sécurité réseau (ENSA) 1
Lequel des éléments suivants est un exemple de réseau fournissant des méthodes d'accès
DQDB?
IEEE 802.2
IEEE 802.4
IEEE 802.3
IEEE 802.6
Netstat
SuperScan
Nmap
Réponse: SuperScan
Lequel des éléments suivants est un mécanisme de contrôle de congestion conçu pour les flux
de monodiffusion fonctionnant dans un environnement Internet et concurrençant le trafic
TCP?
Fenêtre coulissante
Reconnaissance sélective
Lequel des protocoles suivants est une méthode pour implémenter des réseaux privés virtuels?
PPTP
TLS
SNMP
SSL
Réponse: PPTP
https://chercher.tech/hacking-certification/eccouncil-312-38-network-security-administrator-ensa-exam-test-set-2 8/7
05/02/2020 ECCouncil 312-38 Ensemble d'examen d'administrateur de sécurité réseau (ENSA) 1
Lequel des éléments suivants est un produit Cisco qui exécute des fonctions VPN et pare-feu?
Pare-feu PIX Passerelle au
filtrage de paquets IP
Dans lequel des modes de transmission suivants les données sont-elles envoyées et reçues
alternativement?
Mode pont
Mode semi-duplex
Mode duplex intégral
Mode simplex
Laquelle des couches OSI suivantes définit les spécifications électriques et physiques des
appareils?
Couche de transport Couche
de présentation Couche de
liaison de données
Laquelle des organisations suivantes est une organisation mondiale qui vise à établir, affiner et
promouvoir les normes de sécurité Internet?
UIT
ANSI
WASC
IEEE
Réponse: WASC
0 à 1023
49152 à 65535
1024 à 49151
Réponse: 0 à 1023
https://chercher.tech/hacking-certification/eccouncil-312-38-network-security-administrator-ensa-exam-test-set-2 9/7
05/02/2020 ECCouncil 312-38 Ensemble d'examen d'administrateur de sécurité réseau (ENSA) 1
Parmi les outils suivants, lesquels ne sont PAS utilisés pour consigner les activités réseau dans
le système d'exploitation Linux? Chaque bonne réponse représente une solution
complète. Choisissez tout ce qui correspond.
Timbersee
Swatch
PsGetSid
PsLoggedOn
0-127
224-255
192-223
Réponse: 128-191
Laquelle des fonctionnalités clés suivantes limite le taux de transfert des données par un
expéditeur pour garantir une livraison fiable?
Transfert de données sans erreur
congestion
Réponse: 7
Lequel des éléments suivants aide à bloquer tout le trafic entrant et / ou sortant non autorisé?
Pare-feu IDS
IPS
Renifleur
DNS
IP
VoIP
Réponse: VoIP
ARP
BGMP
Réponse: BGMP
Lequel des protocoles suivants envoie un signal de bourrage lorsqu'une collision est détectée?
CSMA / CD CSMA
ALOHA
CSMA / CA
Réponse: CSMA / CD
Laquelle des normes IEEE suivantes définit la méthode d'accès prioritaire à la demande?
802.3
802.15
802.12
802.11
Réponse: 802.12
Lequel des types de câbles coaxiaux suivants est utilisé pour la télévision par câble et les
modems câble?
RG-58
RG-8
RG-62
RG-59
Réponse: RG-59
https://chercher.tech/hacking-certification/eccouncil-312-38-network-security-administrator-ensa-exam-test-set-2 11
/7
05/02/2020 ECCouncil 312-38 Ensemble d'examen d'administrateur de sécurité réseau (ENSA) 1
Laquelle des options suivantes n'est PAS une méthode d'authentification WEP?
Authentification Kerberos
802.4
802.3
802.5
802,7
Réponse: 802.5
Couche d'application
Couche de présentation
Couche physique
Couche de session
FIN
arbre de Noël
Quelle est la réponse d'un scan de Noël si un port est ouvert ou filtré?
RST
AILETTE
POUSSER
Pas de réponse
https://chercher.tech/hacking-certification/eccouncil-312-38-network-security-administrator-ensa-exam-test-set-2 12
/7
05/02/2020 ECCouncil 312-38 Ensemble d'examen d'administrateur de sécurité réseau (ENSA) 1
Mode racine
semi-duplex
Laquelle des normes IEEE suivantes ajoute des fonctionnalités QoS et une prise en charge multimédia?
802.11b
802.11a
802,5
802.11e
Réponse: 802.11e
Dans un réseau Ethernet poste à poste, lequel des câbles suivants est utilisé pour connecter deux
ordinateurs, à l'aide de connecteurs RJ-45 et d'un câble UTP de catégorie 5?
Crossover
Parallèle
Loopback
En série
Réponse: Crossover
Laquelle des normes IEEE suivantes définit une topologie de bus physique?
802,5
802,6
802.3
802.4
Réponse: 802.4
Laquelle des transitions d'état TCP / IP suivantes ne représente aucun état de connexion?
Fermeture
Fermer-attendre
Fermé
Fin-attente-1
Réponse: fermé
https://chercher.tech/hacking-certification/eccouncil-312-38-network-security-administrator-ensa-exam-test-set-2 13
/7
05/02/2020 ECCouncil 312-38 Ensemble d'examen d'administrateur de sécurité réseau (ENSA) 1
Lequel des éléments suivants est un outil logiciel utilisé dans les attaques passives pour capturer le trafic
réseau?
Renifleur
Warchalking
802.16
802.15
802.1
802.11a
Réponse: 802.15
802.2
802.1
802.3
802.15
Réponse: 802.3
Lequel des éléments suivants est un protocole de couche réseau utilisé pour obtenir une adresse IP pour une
adresse matérielle (MAC) donnée?
IP
ARP
PIM
RARP
Réponse: RARP
Parmi les affirmations suivantes, lesquelles sont VRAIES concernant la zone démilitarisée (DMZ)? Chaque
bonne réponse représente une solution complète. Choisissez tout ce qui correspond.
Dans une configuration DMZ, la plupart des ordinateurs du LAN fonctionnent derrière un pare-feu connecté à un réseau
public comme Internet.
Les hôtes de la DMZ ont une connectivité complète avec des hôtes spécifiques du réseau interne.
La zone démilitarisée est un sous-réseau physique ou logique qui contient et expose les services externes d'une
organisation à un plus grand réseau non approuvé.
Le but d'une zone démilitarisée est d'ajouter une couche de sécurité supplémentaire au réseau local d'une
organisation.
Réponse: Dans une configuration DMZ, la plupart des ordinateurs du LAN fonctionnent derrière un pare-feu
connecté à un réseau public comme Internet. La zone démilitarisée est un sous-réseau physique ou logique qui contient
et expose les services externes d'une organisation à un plus grand réseau non approuvé. Le but d'une zone
https://chercher.tech/hacking-certification/eccouncil-312-38-network-security-administrator-ensa-exam-test-set-2 14
/7
05/02/2020 ECCouncil 312-38 Ensemble d'examen d'administrateur de sécurité réseau (ENSA) 1
démilitarisée est d'ajouter une couche de sécurité supplémentaire au réseau local d'une organisation.
Les adresses IP réservées à des fins expérimentales appartiennent à laquelle des classes suivantes?
Classe E
Classe D
Classe C
Classe A
Réponse: Classe E
Lequel des éléments suivants est un appareil électronique qui aide à transmettre des paquets de données le
long des réseaux?
Centre
Routeur
passerelle
Répétiteur
Réponse: Routeur
Lequel des protocoles suivants est utilisé dans les réseaux sans fil?
CSMA / CD
ALOHA
CSMA
CSMA / CA
Réponse: CSMA / CA
Lequel des champs suivants dans l'en-tête IPv6 remplace le champ TTL dans l'en-tête IPv4?
En-tête suivant
Version
Classe de trafic
VoIP
RPC
BGP
RAYON
Réponse: BGP
Laquelle des plages d'adresses suivantes peut être utilisée dans le premier octet d'une adresse réseau de
classe A?
https://chercher.tech/hacking-certification/eccouncil-312-38-network-security-administrator-ensa-exam-test-set-2 15
/7
05/02/2020 ECCouncil 312-38 Ensemble d'examen d'administrateur de sécurité réseau (ENSA) 1
224-255
0-127
128-191
192-223
Réponse: 0-127
Laquelle des couches OSI suivantes est parfois appelée couche de syntaxe?
Couche d'application
physique
Netresident
NetWitness
Wireshark
Réponse: Wireshark
Laquelle des couches OSI suivantes formate et chiffre les données à envoyer sur le réseau?
Couche physique
réseau
Couche de transport
Couche de lien
Couche d'application
Couche Internet
Laquelle des organisations suivantes est une organisation mondiale qui vise à établir, affiner et promouvoir
les normes de sécurité Internet?
IEEE
ANSI
WASC
UIT
https://chercher.tech/hacking-certification/eccouncil-312-38-network-security-administrator-ensa-exam-test-set-2 16
/7
05/02/2020 ECCouncil 312-38 Ensemble d'examen d'administrateur de sécurité réseau (ENSA) 1
Réponse: WASC
Laquelle des couches suivantes du modèle OSI fournit l'adressage physique?
Couche de liaison de données Couche
d'application
Couche physique
Couche réseau
https://chercher.tech/hacking-certification/eccouncil-312-38-network-security-administrator-ensa-exam-test-set-2 17
/7
05/02/2020 ECCouncil 312-38 Ensemble d'examen d'administrateur de sécurité réseau (ENSA) 2
209.191.91.180
172.16.10.90
141.1.1.1
216.168.54.25
Réponse: 216.168.54.25
Laquelle des pratiques suivantes consiste à envoyer des e-mails indésirables, souvent avec un
contenu commercial, en grande quantité à un ensemble de destinataires aveugles? Chaque
bonne réponse représente une solution complète. Choisissez tout ce qui correspond.
Courrier indésirable
https://chercher.tech/hacking-certification/eccouncil-312-38-network-security-administrator-ensa-exam-test-set-2 1/7
05/02/2020 ECCouncil 312-38 Ensemble d'examen d'administrateur de sécurité réseau (ENSA) 2
Lequel des éléments suivants est un exemple de réseau fournissant des méthodes d'accès
DQDB?
IEEE 802.2
IEEE 802.4
IEEE 802.3
IEEE 802.6
Lequel des outils d'analyse réseau suivants est un analyseur de port TCP / UDP qui fonctionne
comme un balayeur de ping et un résolveur de nom d'hôte?
Hping Netstat SuperScan Nmap
Réponse: SuperScan
Lequel des éléments suivants est un mécanisme de contrôle de congestion conçu pour les flux
de monodiffusion fonctionnant dans un environnement Internet et concurrençant le trafic
TCP?
Fenêtre coulissante
Reconnaissance sélective
Lequel des protocoles suivants est une méthode pour implémenter des réseaux privés virtuels?
PPTP TLS
SNMP
SSL
Réponse: PPTP
https://chercher.tech/hacking-certification/eccouncil-312-38-network-security-administrator-ensa-exam-test-set-2 19
/7
05/02/2020 ECCouncil 312-38 Ensemble d'examen d'administrateur de sécurité réseau (ENSA) 2
Lequel des éléments suivants est un produit Cisco qui exécute des fonctions VPN et pare-feu?
filtrage de paquets IP
Dans lequel des modes de transmission suivants les données sont-elles envoyées et reçues
alternativement?
Mode pont
Mode semi-duplex
Mode duplex intégral
Mode simplex
Laquelle des couches OSI suivantes définit les spécifications électriques et physiques des
appareils?
Couche de transport
Couche de présentation
Couche physique
Laquelle des organisations suivantes est une organisation mondiale qui vise à établir, affiner et
promouvoir les normes de sécurité Internet?
UIT
ANSI
WASC
IEEE
Réponse: WASC
0 à 1023
49152 à 65535
1024 à 49151
Réponse: 0 à 1023
https://chercher.tech/hacking-certification/eccouncil-312-38-network-security-administrator-ensa-exam-test-set-2 20
/7
05/02/2020 ECCouncil 312-38 Ensemble d'examen d'administrateur de sécurité réseau (ENSA) 2
Parmi les outils suivants, lesquels ne sont PAS utilisés pour consigner les activités réseau dans
le système d'exploitation Linux? Chaque bonne réponse représente une solution
complète. Choisissez tout ce qui correspond.
Timbersee
Swatch
PsGetSid
PsLoggedOn
0-127
224-255
192-223
Réponse: 128-191
Laquelle des fonctionnalités clés suivantes limite le taux de transfert des données par un
expéditeur pour garantir une livraison fiable?
Transfert de données sans erreur
Contrôle de flux
Contrôle de la congestion
Réponse: 7
https://chercher.tech/hacking-certification/eccouncil-312-38-network-security-administrator-ensa-exam-test-set-2 21
/7
05/02/2020 ECCouncil 312-38 Ensemble d'examen d'administrateur de sécurité réseau (ENSA) 2
Lequel des éléments suivants aide à bloquer tout le trafic entrant et / ou sortant non autorisé?
Pare-feu
IDS
IPS
Renifleur
DHCP
DNS
IP
VoIP
Réponse: VoIP
ARP
BGMP
Réponse: BGMP
Lequel des protocoles suivants envoie un signal de bourrage lorsqu'une collision est détectée?
CSMA / CD
CSMA
ALOHA
CSMA / CA
Réponse: CSMA / CD
Laquelle des normes IEEE suivantes définit la méthode d'accès prioritaire à la demande?
802.3
802.15
802.12
802.11
Réponse: 802.12
https://chercher.tech/hacking-certification/eccouncil-312-38-network-security-administrator-ensa-exam-test-set-2 22
/7
05/02/2020 ECCouncil 312-38 Ensemble d'examen d'administrateur de sécurité réseau (ENSA) 2
Lequel des types de câbles coaxiaux suivants est utilisé pour la télévision par câble et les
modems câble?
RG-58
RG-8
RG-62
RG-59
Réponse: RG-59
https://chercher.tech/hacking-certification/eccouncil-312-38-network-security-administrator-ensa-exam-test-set-2 23
/7
05/02/2020 ECCouncil 312-38 Administrateur de la sécurité des réseaux (ENSA) Set d'examen 3
Utilisateur EXEC
EXEC privilégié
Configuration globale
Configuration de l'interface
Lequel des éléments suivants est un protocole d'application Internet utilisé pour transporter
les articles de presse Usenet entre les serveurs de nouvelles et pour lire et publier des articles
par les applications clientes des utilisateurs finaux?
BOOTP
DCAP
NNTP
NTP
Réponse: NNTP
Laquelle des techniques suivantes permet de collecter des informations sur un réseau distant
protégé par un pare-feu?
Warchalking
Numérotation de guerre
Firewalking
Conduite de guerre
Réponse: Firewalking
https://chercher.tech/hacking-certification/eccouncil-312-38-network-security-administrator-ensa-exam-test-set-2 24
/7
05/02/2020 ECCouncil 312-38 Administrateur de la sécurité des réseaux (ENSA) Set d'examen 3
Lequel des organismes suivants est le principal organisme international chargé de promouvoir
des normes coopératives pour les équipements et systèmes de télécommunications?
CCITT
IEEE
JE PEUX
NIST
Réponse: CCITT
EGP
IGMP
ICMP
Réponse: IGMP
Lequel des câbles UTP suivants utilise quatre paires de câbles torsadés et fournit des vitesses
de transmission allant jusqu'à 16 Mbps?
Catégorie 5e
Catégorie 6
Catégorie 5
Catégorie 3
Réponse: Catégorie 3
Lequel des protocoles suivants est utilisé pour le routage multidiffusion inter-domaine et
prend en charge nativement la «multidiffusion spécifique à la source» (SSM)?
EIGRP
BGMP OSPF
DVMRP
Réponse: BGMP
https://chercher.tech/hacking-certification/eccouncil-312-38-network-security-administrator-ensa-exam-test-set-2 25
/7
05/02/2020 ECCouncil 312-38 Administrateur de la sécurité des réseaux (ENSA) Set d'examen 3
Lequel des protocoles suivants est utilisé par le protocole client / serveur RADIUS (Remote
Authentication Dial In User Service) pour la transmission de données?
FCP
DCCP
FTP
UDP
Réponse: UDP
Lequel des éléments suivants est un champ 16 bits qui identifie le numéro de port source du
programme d'application dans l'hôte qui envoie le segment?
Longueur d'en-tête
Numéro de séquence
Lequel des éléments suivants est un protocole de passerelle extérieure qui communique à l'aide
d'un protocole TCP (Transmission Control Protocol) et envoie les informations de table de
routeur mises à jour?
BGP
IRDP
IGMP
OSPF
Réponse: BGP
X.25
RNIS
Relais de trame
Réponse: RNIS
https://chercher.tech/hacking-certification/eccouncil-312-38-network-security-administrator-ensa-exam-test-set-2 26
/7
05/02/2020 ECCouncil 312-38 Administrateur de la sécurité des réseaux (ENSA) Set d'examen 3
Lequel des outils suivants examine un système pour un certain nombre de faiblesses connues
et alerte l'administrateur?
Nessus
SAINT
COPS
SATAN
Réponse: COPS
Il s'agit d'un outil basé sur Windows qui est utilisé pour la détection des réseaux locaux sans
fil à l'aide des normes IEEE 802.11a, 802.11b et 802.11g. Les principales caractéristiques de
ces outils sont les suivantes: il affiche la puissance du signal d'un réseau sans fil, l'adresse
MAC, le SSID, les détails du canal, etc. Il est couramment utilisé aux fins suivantes: a.
Conduite de guerre b. Détection des points d'accès non autorisés c .Détection des causes
d'interférence sur un WLAN d. Suivi des erreurs ICV WEP e. Création de graphiques et
d'alarmes sur les données 802.11, y compris la force du signal Cet outil est connu sous le nom
de .
Kismet
Absinthe
NetStumbler
THC-Scan
Réponse: NetStumbler
Répétiteur
Carte PCI
Adaptateur
Modem
Réponse: Modem
Lequel des éléments suivants est un appareil qui reçoit un signal numérique sur un support de
transmission électromagnétique ou optique et régénère le signal le long de la jambe suivante
du support?
https://chercher.tech/hacking-certification/eccouncil-312-38-network-security-administrator-ensa-exam-test-set-2 27
/7
05/02/2020 ECCouncil 312-38 Administrateur de la sécurité des réseaux (ENSA) Set d'examen 3
Adaptateur de réseau
passerelle
Émetteur-récepteur
Répéteur
Réponse: répéteur
Lesquelles des étapes suivantes sont valides pour sécuriser les routeurs? Chaque bonne
réponse représente une solution complète. Choisissez tout ce qui correspond.
Configurez les entrées de la liste d'accès pour empêcher les connexions non autorisées et
l'acheminement du trafic.
Utilisez un mot de passe facile à retenir pour la console d'administration d'un routeur.
Utilisez un mot de passe complexe pour la console d'administration d'un routeur. Gardez
Réponse: Configurez les entrées de la liste d'accès pour empêcher les connexions non autorisées
et le routage du trafic. Utilisez un mot de passe complexe pour la console d'administration d'un
routeur. Gardez les routeurs à jour avec les derniers correctifs de sécurité.
Lequel des éléments suivants est un outil logiciel utilisé dans les attaques passives pour
capturer le trafic réseau?
Système de détection d'intrusion
Warchalking
Sniffe
Réponse: Sniffe
Parmi les représentants suivants du processus de réponse aux incidents, lesquels sont inclus
dans l'équipe de réponse aux incidents? Chaque bonne réponse représente une solution
complète. Choisissez tout ce qui correspond.
Représentant en sécurité de l'information
Représentant légal
Représentant technique
Commercial
Enquêteur principal
Ressources humaines
Laquelle des attaques suivantes est une classe d'attaques par force brute qui dépend de la
probabilité plus élevée de collisions trouvées entre des tentatives d'attaque aléatoires et un
degré fixe de permutations?
Rejouer l'attaque
Attaque d'anniversaire
Écoute
Modification du message
Relecture du message
Usurpation d'identité
Lequel des éléments suivants est un protocole standard qui offre le plus haut niveau de
sécurité VPN?
L2TP
PPP
IPSec
IP
Réponse: IPSec
Lesquelles des affirmations suivantes sont vraies concernant la mémoire volatile? Chaque
bonne réponse représente une solution complète. Choisissez tout ce qui correspond.
Un périphérique de stockage volatile est plus rapide dans la lecture et l'écriture de données. La
C'est la mémoire de l'ordinateur qui nécessite de l'énergie pour conserver les informations
stockées.
https://chercher.tech/hacking-certification/eccouncil-312-38-network-security-administrator-ensa-exam-test-set-2 29
/7
05/02/2020 ECCouncil 312-38 Administrateur de la sécurité des réseaux (ENSA) Set d'examen 3
Réponse: Un périphérique de stockage volatile est plus rapide dans la lecture et l'écriture de
données. C'est la mémoire de l'ordinateur qui nécessite de l'énergie pour conserver les informations
stockées.
Lequel des éléments suivants est conçu pour détecter la présence indésirable d'incendie en
surveillant les changements environnementaux associés à la combustion?
Arroseur d'incendie
d'extinction d'incendie
Lequel des outils suivants est décrit ci-dessous? Il s'agit d'un ensemble d'outils utilisés pour
renifler les mots de passe, le courrier électronique et le trafic HTTP. Certains de ses outils
incluent arpredirect, macof, tcpkill, tcpnice, filesnarf et mailsnarf. Il est très efficace pour
flairer les réseaux commutés et partagés. Il utilise les outils arpredirect et macof pour
basculer entre les réseaux commutés. Il peut également être utilisé pour capturer des
informations d'authentification pour FTP, telnet, SMTP, HTTP, POP, NNTP, IMAP, etc.
COUVERCLES
Libnids
Dsniff
Caïn
Réponse: Dsniff
https://chercher.tech/hacking-certification/eccouncil-312-38-network-security-administrator-ensa-exam-test-set-2 30
/7
05/02/2020 ECCouncil 312-38 Network Security Administrator (ENSA) Exam Set 4
Modem acoustique
Modem optique
Laquelle des étapes suivantes est requise dans une analyse inactive d'un port fermé? Chaque bonne réponse
représente une partie de la solution. Choisissez tout ce qui correspond
Réponse: En réponse au SYN, la cible envoie un RST. L'attaquant envoie un SYN / ACK au zombie. Le zombie
ignore la TVD non sollicitée et l'ID IP reste inchangé. L'ID IP du zombie n'augmente que de 1.
Dans laquelle des attaques suivantes un attaquant a-t-il réussi à insérer un logiciel ou un programme
intermédiaire entre deux hôtes communicants?
Débordement de tampon
Homme au milieu
Déni de service
Détournement de session
Parmi les affirmations suivantes, lesquelles sont VRAIES concernant la zone démilitarisée (DMZ)? Chaque
bonne réponse représente une solution complète. Choisissez tout ce qui correspond.
Dans une configuration DMZ, la plupart des ordinateurs du LAN fonctionnent derrière un pare-feu connecté à un réseau
public comme Internet.
Les hôtes de la DMZ ont une connectivité complète avec des hôtes spécifiques du réseau interne.
La zone démilitarisée est un sous-réseau physique ou logique qui contient et expose les services externes d'une
organisation à un plus grand réseau non approuvé.
Le but d'une zone démilitarisée est d'ajouter une couche de sécurité supplémentaire au réseau local d'une
organisation.
Réponse: Dans une configuration DMZ, la plupart des ordinateurs du LAN fonctionnent derrière un pare-feu
connecté à un réseau public comme Internet. La zone démilitarisée est un sous-réseau physique ou logique qui contient
et expose les services externes d'une organisation à un plus grand réseau non approuvé. Le but d'une zone
démilitarisée est d'ajouter une couche de sécurité supplémentaire au réseau local d'une organisation.
https://chercher.tech/hacking-certification/eccouncil-312-38-network-security-administrator-ensa-exam-test-set-2 31
/7
05/02/2020 ECCouncil 312-38 Network Security Administrator (ENSA) Exam Set 4
Jason travaille en tant qu'administrateur système pour www.company.com Inc. La société possède un
réseau Windows. Sam, un employé de l'entreprise, modifie accidentellement certaines applications et
certains paramètres système. Il se plaint à Jason que son système ne fonctionne pas correctement. Pour
résoudre le problème, Jason diagnostique les composants internes de son ordinateur et observe que
certaines modifications ont été apportées au registre informatique de Sam. Pour corriger le problème, Jason
doit restaurer le registre. Lequel des utilitaires suivants Jason peut-il utiliser pour accomplir la
tâche? Chaque bonne réponse représente une solution complète. Choisissez tout ce qui correspond.
Registraire resplendissant
Event
CombMT
Reg.exe Regedit.exe
Lequel des éléments suivants est un dispositif d'interconnectivité réseau qui traduit différents protocoles de
communication et est utilisé pour connecter des technologies réseau différentes?
Passerelle
Routeur
Pont
Commutateur
Réponse: passerelle
Laquelle des étapes suivantes NE rend PAS un serveur tolérant aux pannes? Chaque bonne réponse
représente une solution complète. Choisissez deux.
Réponse: Chiffrement des données confidentielles stockées sur le serveur Exécution d'une sauvegarde régulière
du serveur
Laquelle des politiques suivantes est utilisée pour ajouter des informations supplémentaires sur la sécurité
globale et sert à protéger les employés et les organisations contre l'inefficacité ou l'ambiguïté?
Politique d'utilisation
Stratégie de groupe
Politique informatique
https://chercher.tech/hacking-certification/eccouncil-312-38-network-security-administrator-ensa-exam-test-set-2 32
/7
05/02/2020 ECCouncil 312-38 Network Security Administrator (ENSA) Exam Set 4
Laquelle des six phases suivantes du processus de traitement des incidents? Chaque bonne réponse
représente une solution complète. Choisissez tout ce qui correspond.
Récupération
Leçons apprises
Identification
Confinement
Préparation
Éradication
DHCP
Telnet
SNMP
Réponse: DHCP
Lequel des éléments suivants est un processus de gestion qui fournit un cadre pour promouvoir une
récupération rapide et la capacité d'une réponse efficace pour protéger les intérêts de sa marque, de sa
réputation et de ses parties prenantes?
Traitement des incidents
Analyse du journal
Lesquelles des adresses de classe IP suivantes ne sont pas attribuées aux hôtes? Chaque bonne réponse
représente une solution complète. Choisissez tout ce qui correspond.
Classe E
Classe D
Classe A
Classe C
Classe B
https://chercher.tech/hacking-certification/eccouncil-312-38-network-security-administrator-ensa-exam-test-set-2 33
/7
05/02/2020 ECCouncil 312-38 Network Security Administrator (ENSA) Exam Set 4
Nmap
PSAD
Hping
NetRanger
Réponse: PSAD
John travaille en tant que gestionnaire d'incident pour TechWorld Inc. Sa tâche est de mettre en place un
réseau sans fil pour son organisation. Pour cela, il doit décider des appareils et des politiques appropriés
requis pour configurer le réseau. Laquelle des phases suivantes du processus de gestion des incidents
l'aidera à accomplir la tâche?
Préparation
Récupération
Éradication
Endiguement
Réponse: Préparation
Parmi les affirmations suivantes, lesquelles sont vraies concernant les risques de sécurité? Chaque bonne
réponse représente une solution complète. Choisissez trois.
Ils peuvent être atténués en examinant et en prenant des mesures responsables en fonction des risques
possibles.
Ils peuvent être analysés et mesurés par le processus d'analyse des risques
Ils sont considérés comme un indicateur des menaces couplées à la vulnérabilité. Ils
Réponse: Ils peuvent être atténués en examinant et en prenant des mesures responsables en fonction des risques
possibles. Ils peuvent être analysés et mesurés par le processus d'analyse des risques. Ils sont considérés comme un
indicateur des menaces couplées à la vulnérabilité.
Laquelle des étapes suivantes du processus OPSEC examine chaque aspect de l'opération planifiée pour
identifier les indicateurs OPSEC qui pourraient révéler des informations critiques, puis comparer ces
indicateurs avec les capacités de collecte de renseignements de l'adversaire identifiées dans l'action
précédente?
des menaces
https://chercher.tech/hacking-certification/eccouncil-312-38-network-security-administrator-ensa-exam-test-set-2 34
/7
05/02/2020 ECCouncil 312-38 Network Security Administrator (ENSA) Exam Set 4
Lesquelles des affirmations suivantes sont vraies à propos d'un réseau IPv6? Chaque bonne réponse
représente une solution complète. Choisissez tout ce qui correspond.
Il utilise des adresses 128 bits
Pour l'interopérabilité, les adresses IPv4 utilisent les 32 derniers bits des adresses IPv6. Il
Il utilise des masques de sous-réseau plus longs que ceux utilisés dans IPv4.
Réponse: il utilise des adresses 128 bits Pour l'interopérabilité, les adresses IPv4 utilisent les 32 derniers bits des
adresses IPv6. Il augmente le nombre d'adresses IP disponibles. Il offre une authentification et une sécurité améliorées.
Lesquelles des affirmations suivantes sont vraies concernant un réseau sans fil? Chaque bonne réponse
représente une solution complète. Choisissez tout ce qui correspond.
Les données peuvent être partagées facilement entre les appareils sans fil.
Les données peuvent être transmises de différentes manières en utilisant les réseaux cellulaires, Mobitex, DataTAC, etc.
Réponse: Les données peuvent être partagées facilement entre les appareils sans fil.Il offre une mobilité aux
utilisateurs pour accéder à un réseau. Il est facile de se connecter.Les données peuvent être transmises de différentes
manières en utilisant les réseaux cellulaires, Mobitex, DataTAC, etc.
Dans laquelle des attaques suivantes les ordinateurs agissent-ils comme des zombies et travaillent ensemble
pour envoyer des messages faux, augmentant ainsi la quantité de trafic bidon?
Attaque bonk
Lesquelles des méthodes suivantes un appareil peut-il utiliser pour consigner des informations sur un
routeur Cisco? Chaque bonne réponse représente une solution complète. Choisissez tout ce qui correspond.
Journalisation SNMP
Journalisation Syslog
Journalisation de la console
Journalisation NTP
Catégorie 3
Catégorie 6
Catégorie 5e
Catégorie 5
Réponse: Catégorie 3
Adam, un pirate malveillant, vient de réussir à voler un cookie sécurisé via une attaque XSS. Il est capable
de rejouer le cookie même lorsque la session est valide sur le serveur. Laquelle des raisons suivantes est la
raison la plus probable de cette cause?
Réponse: Le chiffrement est effectué au niveau de la couche application (clé de chiffrement unique).
Catégorie 1
Catégorie 4
Catégorie 6
Catégorie 5
Réponse: Catégorie 1
Lequel des énoncés suivants est un terme décrivant l'utilisation de gaz inertes et d'agents chimiques pour
éteindre un incendie?
Arroseur d'incendie
nc -d
nc -z
nc -t
nc -v
Réponse: nc -z
Laquelle des techniques suivantes est également appelée cartographie des points d'accès?
Taraudage de fil
Vol de guerre
Conduite de guerre
Numérotation de guerre
802.2
802.4
https://chercher.tech/hacking-certification/eccouncil-312-38-network-security-administrator-ensa-exam-test-set-5 5/9
05/02/2020 ECCouncil 312-38 Ensemble d'examens de l'administrateur de la sécurité du réseau (ENSA) 5
802.3
802,5
Réponse: 802.2
Lequel des éléments suivants est un protocole d'authentification par mot de passe et d'échange de clés
obligatoire?
TYPE
VRRP
DH-CHAP
PPP
Réponse: DH-CHAP
Laquelle des classes d'adresses IP suivantes fournit un maximum de seulement 254 adresses d'hôte par ID
réseau?
Classe A
Classe D
Classe B
Classe C
Réponse: Classe C
Lequel des éléments suivants est le processus de gestion des incidents dans une entreprise?
Traitement des incidents
Analyse du journal
Lequel des réseaux sans fil suivants fournit une connectivité sur une distance allant jusqu'à 20 pieds?
WWAN
WMAN
WPAN
WLAN
Réponse: WPAN
Lequel des éléments suivants est l'outil Windows le plus connu pour trouver des points d'accès sans fil
ouverts?
Dsniff
Renifler
https://chercher.tech/hacking-certification/eccouncil-312-38-network-security-administrator-ensa-exam-test-set-5 5/9
05/02/2020 ECCouncil 312-38 Ensemble d'examens de l'administrateur de la sécurité du réseau (ENSA) 5
Netstumbler
Netcat
Réponse: Netstumbler
Laquelle des organisations suivantes est la principale organisation internationale de normalisation pour le
World Wide Web?
WASC
ANSI
CCITT
W3C
Réponse: W3C
Lequel des éléments suivants est un chiffrement de bloc 64 bits symétrique qui peut prendre en charge des
longueurs de clé allant jusqu'à 448 bits?
XOR
BLOWFISH
HAVAL
IDÉE
Réponse: BLOWFISH
Lequel des réseaux suivants interconnecte des appareils centrés sur l'espace de travail d'une personne
individuelle?
WWAN
WMAN
WLAN
WPAN
Réponse: WPAN
Lequel des éléments suivants est le type de règle métier documentée pour protéger les informations et les
systèmes qui stockent et traitent les informations
https://chercher.tech/hacking-certification/eccouncil-312-38-network-security-administrator-ensa-exam-test-set-5 5/9
05/02/2020 ECCouncil 312-38 Ensemble d'examens de l'administrateur de la sécurité du réseau (ENSA) 5
Laquelle des couches suivantes du modèle OSI fournit les connexions de bout en bout et la fiabilité?
Couche physique
Couche Transport
Couche Session
Couche réseau
Lequel des protocoles suivants est utilisé pour échanger des messages EDI cryptés par e-mail?
HTTP
MIME
HTTPS
S / MIME
Réponse: S / MIME
Laquelle des normes IEEE suivantes est également appelée Transition rapide de l'ensemble de services de
base?
802.11b
802.11a
802.11r
802.11e
Réponse: 802.11r
Laquelle des normes IEEE suivantes est un exemple de méthode d'accès DQDB?
802.3
802,5
802.4
802.6
Réponse: 802.6
Laquelle des couches suivantes fait référence aux protocoles de niveau supérieur utilisés par la plupart des
applications de communication réseau?
https://chercher.tech/hacking-certification/eccouncil-312-38-network-security-administrator-ensa-exam-test-set-5 5/9
05/02/2020 ECCouncil 312-38 Ensemble d'examens de l'administrateur de la sécurité du réseau (ENSA) 5
Couche Internet
Quelle est la taille en bits du champ En-tête suivant au format d'en-tête IPv6?
8 bits
20 bits
4 bits
2 bits
Réponse: 8 bits
Lequel des programmes suivants est un programme malveillant qui ressemble à un programme normal?
Ver de terre
Imitation
Cheval de Troie
Virus
Lequel des éléments suivants est utilisé conjointement avec des détecteurs de fumée et des systèmes
d'alarme incendie pour améliorer et accroître la sécurité publique?
Arroseur d'incendie
Lequel des outils suivants est utilisé pour exécuter une commande ping sur une plage d'adresses IP donnée
et résoudre le nom d'hôte du système distant?
Netscan
Hping
SuperScan
Nmap
Réponse: SuperScan
Laquelle des couches suivantes du modèle OSI assure la communication interhôte?
Couche d'application
Couche de session
Couche réseau
Couche de transport
https://chercher.tech/hacking-certification/eccouncil-312-38-network-security-administrator-ensa-exam-test-set-5 5/9
05/02/2020 ECCouncil 312-38 Ensemble d'examens de l'administrateur de la sécurité du réseau (ENSA) 5
Lequel des éléments suivants est susceptible d'une attaque d'anniversaire?
Signature numérique
Authentification
Autorisation
Intégrité
Lequel des éléments suivants est une méthode d'authentification qui utilise des caractéristiques physiques?
COMSEC
Biométrie
Pot de miel
ACL
Réponse: biométrie
Ver de terre
IRC bot
Bombe logique
troyen
Analyse du trafic
Détournement de session
Rejouer l'attaque
SLP
ICMP
RDP
RPC
Réponse: RPC
Lequel des éléments suivants est un protocole de couche de présentation?
TCP
RPC
BGP
LWAPP
Réponse: LWAPP
https://chercher.tech/hacking-certification/eccouncil-312-38-network-security-administrator-ensa-exam-test-set-5 5/9
05/02/2020 ECCouncil 312-38 Ensemble d'examens de l'administrateur de la sécurité du réseau (ENSA) 5
Classe C
Classe B
Classe D
Classe E
Réponse: Classe D
Laquelle des normes IEEE suivantes fonctionne sur une bande passante de 2,4 GHz et
transfère des données à un débit de 54 Mbps?
802.11n
802.11g
802.11r
802.11a
Réponse: 802.11g
Lequel des éléments suivants est un protocole IPSec qui peut être utilisé seul en combinaison
avec Authentication Header (AH)?
ESP
L2TP
PPTP
PPP
Réponse: ESP
Lequel des câbles UTP suivants prend en charge la transmission jusqu'à 20 MHz?
Catégorie 4
Catégorie 5e
Catégorie 1
Catégorie 2
Réponse: Catégorie 2
https://chercher.tech/hacking-certification/eccouncil-312-38-network-security-administrator-ensa-exam-test-set-6 8/10
05/02/2020 ECCouncil 312-38 Ensemble d'examens de l'administrateur de la sécurité du réseau (ENSA) 5
Lequel des éléments suivants est un dispositif de sécurité physique conçu pour piéger une
personne exprès?
Mantrap
Vol de guerre
Craie de guerre
Piège
Réponse: Mantrap
Laquelle des adresses IP suivantes est l'adresse de bouclage dans IPv6?
0: 0: 0: 1: 1: 0: 0: 0
1: 0: 0: 0: 0: 0: 0: 0
0: 0: 0: 0: 0: 0: 0: 1
0: 0: 0: 0: 0: 0: 0: 0
Réponse: 0: 0: 0: 0: 0: 0: 0: 1
Laquelle des normes IEEE suivantes fournit des spécifications pour les systèmes ATM sans
fil?
802.3
802,5
802.1
802.11a
Réponse: 802.11a
Lequel des éléments suivants est un réseau informatique qui couvre une large zone?
POUVEZ
LA POÊLE
SAN
WAN
Réponse: WAN
Lesquels des éléments suivants sont fournis par des signatures numériques?
Intégrité et validation
et intégrité
Identification et validation
Laquelle des plages d'adresses suivantes peut être utilisée dans le premier octet d'une adresse
réseau de classe C?
192-223
128-191
0-127
224-255
Réponse: 192-223
Mode simplex
semi-duplex
Mode racine
Passerelle
Centre
Pont
Destinataire
Réponse: passerelle
Lequel des outils suivants est utilisé pour la détection des réseaux locaux sans fil?
fort Knox
NetStumbler
Airopeek
Renifleur
Réponse: NetStumbler
https://chercher.tech/hacking-certification/eccouncil-312-38-network-security-administrator-ensa-exam-test-set-6 10/10
05/02/2020 ECCouncil 312-38 Ensemble d'examens de l'administrateur de la sécurité du réseau (ENSA) 5
Lequel des éléments suivants est un type d'escroquerie qui incite un utilisateur à divulguer des
informations personnelles?
Schtroumpf
Reniflement
Phishing
Spamming
Réponse: Phishing
Lesquels des pare-feu suivants sont utilisés pour suivre l'état des connexions actives et
déterminer les paquets réseau autorisés à entrer via le pare-feu? Chaque bonne réponse
représente une solution complète. Choisissez tout ce qui correspond.
Avec état
Serveur proxy
Lequel des champs suivants de l'en-tête IPv6 est décrémenté de 1 pour chaque routeur qui
transfère le paquet?
En-tête suivant
Classe de trafic
Étiquette de flux
Lequel des plans de récupération suivants comprend des stratégies et des actions spécifiques
pour faire face à des écarts spécifiques aux hypothèses entraînant un problème de sécurité,
une urgence ou une situation particulière?
Plan d'urgence
https://chercher.tech/hacking-certification/eccouncil-312-38-network-security-administrator-ensa-exam-test-set-6 11/10
05/02/2020 ECCouncil 312-38 Ensemble d'examens de l'administrateur de la sécurité du réseau (ENSA) 5
Vous travaillez en tant qu'administrateur réseau pour uCertify Inc. La société a prévu
d'ajouter la prise en charge de l'adressage IPv6. Le déploiement de la phase initiale d'IPv6
nécessite la prise en charge de certains périphériques IPv6 uniquement. Ces appareils doivent
accéder à des serveurs qui prennent uniquement en charge IPv4. Lequel des outils suivants
conviendrait-il d'utiliser?
IPv6 natif
Tunnels multipoints
NAT-PT
Réponse: NAT-PT
Pour informer la direction, le personnel concerné et les tiers de la catastrophe D.Initier l'exécution des
procédures de reprise après sinistre
Réponse: Pour surveiller l'exécution du plan de reprise après sinistre et évaluer les résultats
Pour modifier et mettre à jour le plan de reprise après sinistre en fonction des leçons tirées des efforts
antérieurs de reprise après sinistre Pour informer la direction, le personnel affecté et les tiers de la
catastrophe D.Initier l'exécution des procédures de reprise après sinistre
Lequel des systèmes suivants est formé par un groupe de pots de miel?
Honeyfarm
Honeynet
Réponse: Honeynet
Laquelle des mesures de routage suivantes fait référence à la durée nécessaire pour déplacer
un paquet de la source à la destination via l'interréseau?
Bande passante
Charge
Retard de routage
Longueur du trajet
Laquelle des options suivantes est l'une des implémentations de RAID les plus utilisées?
RAID 3
RAID 5
RAID 2
RAID 1
Réponse: RAID 5
Lequel des éléments suivants peut être effectué avec des périphériques logiciels ou matériels
afin d'enregistrer tout ce qu'une personne tape à l'aide de son clavier?
Numérotation de guerre
IRC bot
Warchalking
Analyse du journal
RG-8
RG-58
RG-59
Réponse: RG-59
https://chercher.tech/hacking-certification/eccouncil-312-38-network-security-administrator-ensa-exam-test-set-6 13/10
05/02/2020 ECCouncil 312-38 Ensemble d'examens de l'administrateur de la sécurité du réseau (ENSA) 5
Lequel des éléments suivants examine le trafic réseau pour identifier les menaces qui génèrent
des flux de trafic inhabituels, telles que les attaques par déni de service distribué (DDoS),
certaines formes de logiciels malveillants et les violations de stratégie?
Lequel des processus suivants aide les unités opérationnelles à comprendre l'impact d'un
événement perturbateur?
Renifler
Dsniff
Kismet
KisMAC
Réponse: Snort
Dans laquelle des attaques suivantes un attaquant utilise-t-il un logiciel qui essaie un grand
nombre de combinaisons de touches afin d'obtenir un mot de passe?
Attaque de Schtroumpf
Débordement de tampon
Zero Day
https://chercher.tech/hacking-certification/eccouncil-312-38-network-security-administrator-ensa-exam-test-set-6 14/10
05/02/2020 ECCouncil 312-38 Ensemble d'examens d'administrateur de sécurité de réseau (ENSA) 7
Réponse: Vous souhaitez mettre Netcat en mode furtif. Vous souhaitez ajouter la commande Netcat au registre
Windows. Vous souhaitez définir le Netcat pour exécuter la commande à tout moment.
Lequel des éléments suivants est un appareil qui assure la communication locale entre l'enregistreur de
données et un ordinateur?
Modem optique
Modem acoustique
sans contrôleur
Honeyfarm
Centre
DMZ
Honeynet
Réponse: DMZ
Lesquels des éléments suivants sont utilisés comme technique d'estimation des coûts pendant la phase de
planification du projet? Chaque bonne réponse représente une solution complète. Choisissez trois.
Jugement d'expert
Technique Delphi
https://chercher.tech/hacking-certification/eccouncil-312-38-network-security-administrator-ensa-exam-test-set-6 15/10
05/02/2020 ECCouncil 312-38 Ensemble d'examens d'administrateur de sécurité de réseau (ENSA) 7
Parmi les affirmations suivantes, lesquelles ne sont PAS vraies concernant le système de fichiers FAT16?
Chaque réponse correcte représente une solution complète. Choisissez tout ce qui correspond.
Il fonctionne bien avec les grands disques car la taille du cluster augmente à mesure que la taille de la partition de
disque augmente.
Réponse: il ne prend pas en charge la sécurité au niveau des fichiers. Il prend en charge la compression au
niveau des fichiers.
Lequel des pots de miel suivants est une petite alarme antivol utile?
Honeyd
Honeynet
Spectre
Lequel des outils suivants est un outil gratuit de suivi des ordinateurs portables qui permet de suivre
l'ordinateur portable d'un utilisateur en cas de vol?
Renifler
Nessus
Adeona
SAINT
Réponse: Adeona
Lequel des éléments suivants est un outil d'audit de sécurité gratuit pour Linux?
HPing
SAINT
SATAN
Nessus
Réponse: Nessus
Lequel des éléments suivants est un protocole standard qui offre le plus haut niveau de sécurité VPN?
L2TP
PPP
IP
IPSec
Réponse: IPSec
https://chercher.tech/hacking-certification/eccouncil-312-38-network-security-administrator-ensa-exam-test-set-6 16/10
05/02/2020 ECCouncil 312-38 Ensemble d'examens d'administrateur de sécurité de réseau (ENSA) 7
Lequel des outils suivants analyse les systèmes de réseau à la recherche de vulnérabilités connues et souvent
exploitées?
SATAN
Nessus
HPing
SAINT
Réponse: SATAN
Lequel des éléments suivants est un type de sécurité informatique qui traite de la protection contre les
signaux parasites émis par les équipements électriques du système?
Sécurité physique
Sécurité d'émanation
Sécurité des communications
Sécurité du matériel
Lequel des types de cyberharcèlement suivants nuit à la réputation de leur victime et retourne d'autres
personnes contre eux en créant leurs propres sites Web, blogs ou pages utilisateur à cet effet?
Fausse victimisation
Fausse accusation
Classe A
Classe B
Classe E
Classe D
Lesquelles des affirmations suivantes sont vraies concernant la mémoire volatile? Chaque bonne réponse
représente une solution complète. Choisissez tout ce qui correspond.
C'est la mémoire de l'ordinateur qui nécessite de l'énergie pour conserver les informations stockées. Le
Un périphérique de stockage volatile est plus rapide dans la lecture et l'écriture de données.
Réponse: C'est la mémoire de l'ordinateur qui nécessite de l'énergie pour conserver les informations
stockées. Un périphérique de stockage volatile est plus rapide dans la lecture et l'écriture de données.
https://chercher.tech/hacking-certification/eccouncil-312-38-network-security-administrator-ensa-exam-test-set-6 17/10
05/02/2020 ECCouncil 312-38 Ensemble d'examens d'administrateur de sécurité de réseau (ENSA) 7
Parmi les périphériques réseau suivants, lesquels fonctionnent sur la couche réseau du
modèle OSI? Chaque bonne réponse représente une solution complète. Choisissez tout ce qui
correspond.
Répétiteur
Routeur
Pont
Passerelle
Laquelle des couches OSI suivantes établit, gère et met fin aux connexions entre les applications locales et
distantes?
Couche de session
Couche d'application
Couche réseau
Lequel des types de RAID suivants n'offre aucune protection pour le disque de parité?
RAID 3
RAID 5
RAID 2
RAID 1
Réponse: RAID 3
Lequel des éléments suivants est une implémentation open source du protocole syslog pour Unix?
syslog-ng
Unix-syslog
syslog Unix
syslog-os
Réponse: syslog-ng
Laquelle des organisations suivantes est responsable de la gestion de l'attribution des noms de domaine et
des adresses IP?
ANSI
ICANN W3C
ISO
Réponse: ICANN
https://chercher.tech/hacking-certification/eccouncil-312-38-network-security-administrator-ensa-exam-test-set-6 18/10
05/02/2020 ECCouncil 312-38 Ensemble d'examens d'administrateur de sécurité de réseau (ENSA) 7
Lequel des protocoles suivants est une version plus sécurisée du protocole PPTP (Point-to-Point Tunneling
Protocol) et assure la tunnellisation, l'attribution d'adresses et l'authentification?
DHCP
PPP
IP
L2TP
Réponse: L2TP
La sécurité du réseau est le domaine spécialisé, qui comprend les dispositions et politiques adoptées par
l'administrateur réseau pour empêcher et surveiller l'accès non autorisé, l'utilisation abusive, la
modification ou le refus du réseau informatique et des ressources accessibles par le réseau. Pour laquelle des
raisons suivantes la sécurité du réseau est-elle nécessaire? Chaque bonne réponse représente une solution
complète. Choisissez tout ce qui correspond
Pour protéger les informations contre la perte et les livrer correctement à destination
Pour protéger les informations contre les modifications indésirables, accidentelles ou intentionnelles par des utilisateurs
non autorisés
Pour empêcher un utilisateur d'envoyer un message à un autre utilisateur avec le nom d'une troisième personne
Réponse: Pour protéger les informations contre la perte et les livrer correctement à leur destination Pour protéger
les informations contre les modifications indésirables, accidentelles ou intentionnelles par des utilisateurs non
autorisés Pour protéger les informations privées sur Internet Pour empêcher un utilisateur d'envoyer un message
à un autre utilisateur avec le nom d'un à la troisième personne
Adam, un pirate malveillant, renifle un réseau Wi-Fi non protégé situé dans un magasin local avec
Wireshark pour capturer le trafic de messagerie Hotmail. Il sait que de nombreuses personnes utilisent leur
ordinateur portable pour naviguer sur le Web dans le magasin. Adam veut renifler leurs e-mails traversant
le réseau Wi-Fi non protégé. Lequel des filtres Wireshark suivants Adam configurera-t-il pour afficher
uniquement les paquets contenant des messages électroniques hotmail?
(http = "login.passport.com") && (http contient "POP3")
Un IDS réactif.
Un pot de miel
Un virus polymorphe
Lequel des énoncés suivants est un processus de transformation où l'ancien système ne peut plus être
maintenu?
Risque
Menace
Catastrophe
Crise
Réponse: crise
Dans un réseau Ethernet poste à poste, lequel des câbles suivants est utilisé pour connecter deux
ordinateurs, à l'aide de connecteurs RJ-45 et d'un câble UTP de catégorie 5?
Parallèle
En série
Crossover
Loopback
Réponse: Crossover
Lesquels des protocoles de routage à vecteur de distance sont les suivants? Chaque bonne réponse
représente une solution complète. Choisissez tout ce qui correspond.
IS-IS
IGRP RIP
OSPF
Aircrack
Ettercap
AirSnort
BackTrack
Réponse: Ettercap
Adam, un pirate malveillant, vient de réussir à voler un cookie sécurisé via une attaque XSS. Il est capable
de rejouer le cookie même lorsque la session est valide sur le serveur. Laquelle des raisons suivantes est la
raison la plus probable de cette cause?
Réponse: Le chiffrement est effectué au niveau de la couche application (clé de chiffrement unique).
https://chercher.tech/hacking-certification/eccouncil-312-38-network-security-administrator-ensa-exam-test-set-6 20/10
05/02/2020 ECCouncil 312-38 Ensemble d'examens d'administrateur de sécurité de réseau (ENSA) 7
Lequel des ensembles de pratiques de réponse aux incidents suivants est recommandé par le CERT / CC?
Honeynet
Réponse: Honeyfarm
https://chercher.tech/hacking-certification/eccouncil-312-38-network-security-administrator-ensa-exam-test-set-6 21/10
05/02/2020 ECCouncil 312-38 Ensemble d'examens d'administrateur de sécurité de réseau (ENSA) 7
ICANN
IEEE
ANSI
UIT
Réponse: ICANN
Laquelle des politiques suivantes aide à définir ce que les utilisateurs peuvent et doivent faire pour utiliser
l'équipement informatique du réseau et de l'organisation?
Politique informatique
Politique d'utilisation
Politique générale
Lequel des types de transmission suivants consiste à envoyer un bit à la fois sur une seule ligne de
transmission?
Transmission de données en série
Transmission multidiffusion
Transmission unicast
https://chercher.tech/hacking-certification/eccouncil-312-38-network-security-administrator-ensa-exam-test-set-8 22
/9
05/02/2020 ECCouncil 312-38 Ensemble d'examens d'administrateur de sécurité de réseau (ENSA) 7
Laquelle des normes suivantes est une modification de l'IEEE 802.11 d'origine et spécifie les mécanismes de
sécurité pour les réseaux sans fil?
802.11b
802.11e
802.11a
802.11i
Réponse: 802.11i
Lequel des éléments suivants est un appareil de la taille d'une carte de crédit utilisé pour stocker en toute
sécurité des informations personnelles et utilisé conjointement avec un code PIN pour authentifier les
utilisateurs?
Carte Java
Carte de proximité
Carte à puce
carte SD
Lequel des plans suivants est documenté et organisé pour les interventions d'urgence, les opérations de
sauvegarde et la restauration maintenues par une activité dans le cadre de son programme de sécurité qui
garantira la disponibilité des ressources critiques et facilitera la continuité des opérations dans une situation
d'urgence?
Plan d'urgence
Parmi les représentants suivants du processus de réponse aux incidents, lesquels sont inclus dans l'équipe de
réponse aux incidents? Chaque bonne réponse représente une solution complète. Choisissez tout ce qui
correspond.
Représentant légal
Représentant technique
Ressources humaines
Enquêteur principal
https://chercher.tech/hacking-certification/eccouncil-312-38-network-security-administrator-ensa-exam-test-set-8 23
/9
05/02/2020 ECCouncil 312-38 Ensemble d'examens d'administrateur de sécurité de réseau (ENSA) 7
Lequel des éléments suivants est un outil d'analyse de réseau qui envoie des paquets avec des paramètres de
pile IP non traditionnels?
SAINT
Nessus
COPS
HPing
Réponse: HPing
Avec laquelle des formes suivantes d'accusé de réception l'expéditeur peut-il être informé par le destinataire
des données de tous les segments qui ont réussi?
Remerciements cumulatifs
Lesquels des éléments suivants fournissent un service d'accès Internet «toujours activé» lors de la connexion
à un FAI? Chaque bonne réponse représente une solution complète. Choisissez deux.
Modem numérique
Modem câble
Modem analogique
DSL
Lequel des types de RAID suivants est également connu sous le nom de répartition par disque?
RAID 0
RAID 3
RAID 2
RAID 1
Réponse: RAID 0
Avec lequel des ensembles d'indicateurs suivants le scan d'arbre de Noël envoie-t-il une trame TCP à un
périphérique distant? Chaque bonne réponse représente une partie de la solution. Choisissez tout ce qui
correspond.
RST
FIN
PUSH
URG
https://chercher.tech/hacking-certification/eccouncil-312-38-network-security-administrator-ensa-exam-test-set-8 24
/9
05/02/2020 ECCouncil 312-38 Administrateur de la sécurité du réseau (ENSA) Set d'examen 8
Laquelle des fonctionnalités clés suivantes est utilisée par TCP afin de réguler la quantité de données
envoyées par un hôte à un autre hôte du réseau?
Contrôle de la congestion
Contrôle de flux
Numéro de séquence
Horodatage TCP
Laquelle des métriques de routage suivantes représente la somme des coûts associés à chaque lien traversé?
Coût de communication
Bande passante
Retard d'acheminement
Longueur du chemin
Couche de transport
Couche d'application
Couche Internet
Couche de lien
Lequel des éléments suivants est une attaque contre un site Web qui modifie l'apparence visuelle du site et
porte gravement atteinte à la confiance et à la réputation du site Web?
Dégradation du site Web
Débordement de tampon
Usurpation d'identité
Vous êtes administrateur d'un réseau dans une banque d'investissement. Vous êtes préoccupé par le fait que
des individus violent votre réseau et puissent voler des données avant de pouvoir détecter leur présence et
fermer leur accès. Lequel des éléments suivants est le meilleur moyen de résoudre ce problème?
Peter, un pirate malveillant, obtient des adresses électroniques en les récupérant à partir de publications, de
blogs, de listes DNS et de pages Web. Il envoie ensuite un grand nombre de messages électroniques
commerciaux non sollicités (UCE) à ces adresses. Lequel des crimes par courrier électronique suivants est-il
en train de commettre?
Tempête d'e-mails
Lequel des champs d'en-tête suivants dans les protocoles TCP / IP implique une attaque Ping of Death?
Champ d'en-tête IP
Stratégie de groupe
Lequel des énoncés suivants fait référence à l'exploitation d'une session informatique valide pour obtenir un
accès non autorisé à des informations ou des services dans un système informatique?
Hameçonnage
Usurpation d'identité
Schtroumpf
Détournement de session
Laquelle des politiques suivantes est utilisée pour ajouter des informations supplémentaires sur la sécurité
globale et sert à protéger les employés et les organisations contre l'inefficacité ou l'ambiguïté?
Politique informatique
Politique d'utilisation
Stratégie de groupe
Lequel des éléments suivants est le meilleur moyen de protéger les données importantes contre les attaques
de virus?
Prendre une sauvegarde quotidienne des données.
Lequel des éléments suivants est un réseau multi-accès distribué qui aide à prendre en charge les
communications intégrées à l'aide d'un bus double et d'une file d'attente distribuée?
CSMA / CA
VoIP
NetBEUI
ARP
RAYON
Réponse: NetBEUI
Laquelle des attaques suivantes entre dans la catégorie d'une attaque active?
Rejouer l'attaque
Écoute passive
Analyse du trafic
https://chercher.tech/hacking-certification/eccouncil-312-38-network-security-administrator-ensa-exam-test-set-8 27
/9
05/02/2020 ECCouncil 312-38 Administrateur de la sécurité du réseau (ENSA) Set d'examen 8
Laquelle des attaques suivantes combine des attaques par dictionnaire et des attaques par force brute?
Attaque hybride
Rejouer l'attaque
d'accès à distance
VPN PPTP
https://chercher.tech/hacking-certification/eccouncil-312-38-network-security-administrator-ensa-exam-test-set-8 28
/9
05/02/2020 ECCouncil 312-38 Ensemble d'examen d'administrateur de sécurité réseau (ENSA) 9
Numérotation de guerre
Warchalking
Conduite de guerre
Spamming
Réponse: Warchalking
Laquelle des pratiques suivantes consiste à envoyer des e-mails indésirables, souvent avec un contenu
commercial, en grande quantité à un ensemble de destinataires aveugles? Chaque bonne réponse représente
une solution complète. Choisissez tout ce qui correspond.
Courrier indésirable
Réponse: WAP
Adam travaille comme testeur de pénétration professionnel. Un projet lui a été assigné pour tester les
vulnérabilités du routeur CISCO d'Umbrella Inc. Adam découvre qu'il existe une vulnérabilité d'accès
arbitraire à la configuration HTTP dans le routeur. En appliquant différents outils de craquage de mot de
passe, Adam accède au routeur. Il analyse le fichier de configuration du routeur et remarque les lignes
suivantes: journalisation des erreurs tamponnées historique de la journalisation critiques des pièges de
journalisation avertissements journalisation 10.0.1.103 En analysant les lignes ci-dessus, Adam conclut que
ce routeur se connecte au niveau de journal 4 au serveur syslog 10.0.1.103. Il décide de changer le niveau de
journal de 4 à 0. Laquelle des raisons suivantes est la raison la plus probable de changer le niveau de
journal?
La modification du niveau de journalisation de 4 à 0 entraînera la fin de la journalisation. De cette façon, la
modification dans le routeur n'est pas envoyée au serveur syslog.
La modification du niveau de journalisation de 4 à 0 entraînera la journalisation des seules urgences. De cette façon, la
modification dans le routeur n'est pas envoyée au serveur syslog.
https://chercher.tech/hacking-certification/eccouncil-312-38-network-security-administrator-ensa-exam-test-set-8 29
/9
05/02/2020 ECCouncil 312-38 Ensemble d'examen d'administrateur de sécurité réseau (ENSA) 9
En modifiant le niveau de journalisation, Adam peut facilement effectuer une attaque par injection SQL.
Dans laquelle des conditions suivantes le système passe-t-il en mode moniteur ROM? Chaque bonne
réponse représente une solution complète. Choisissez tout ce qui correspond.
Le routeur ne trouve pas d'image de système d'exploitation valide.
Lequel des éléments suivants est un outil qui s'exécute sur le système d'exploitation Windows et analyse les
messages du journal iptables pour détecter les analyses de port et tout autre trafic suspect?
PSAD
NetRanger
Nmap
Hping
Réponse: PSAD
Laquelle des procédures suivantes est conçue pour permettre au personnel de sécurité d'identifier,
d'atténuer et de récupérer des incidents informatiques malveillants, tels qu'un accès non autorisé à un
système ou à des données, un déni de service ou des modifications non autorisées du matériel, des logiciels
ou des données du système ?
Plan de reprise après sinistre
Adam travaille comme analyste de sécurité pour Umbrella Inc. La société possède un réseau basé sur Linux
comprenant un serveur Apache pour les applications Web. Il a reçu le journal de serveur Web Apache
suivant, qui est le suivant: [sam nov 16 14:32:52 2009] [erreur] [client 128.0.0.7] client refusé par la
configuration du serveur: / export / home / htdocs / test Le premier élément dans l'entrée de journal est la
date et l'heure du message de journal. La deuxième entrée détermine la gravité de l'erreur
signalée. Maintenant, Adam veut changer le niveau de gravité pour contrôler les types d'erreurs qui sont
envoyés au journal des erreurs. Laquelle des directives suivantes Adam utilisera-t-il pour accomplir la
tâche?
https://chercher.tech/hacking-certification/eccouncil-312-38-network-security-administrator-ensa-exam-test-set-8 30
/9
05/02/2020 ECCouncil 312-38 Ensemble d'examen d'administrateur de sécurité réseau (ENSA) 9
LogLevel
CustomLog
ErrorLog
LogFormat
Réponse: LogLevel
Parmi les éléments suivants, quels sont les problèmes de sécurité courants liés aux communications et aux e-
mails? Chaque bonne réponse représente une solution complète. Choisissez tout ce qui correspond.
Répudiation des messages
Modification du message
Écoute
Relecture du message
Usurpation d'identité
Faux message
Réponse: Répudiation du message Modification du message Écoute clandestine Lecture du message Vol
d'identité Faux message
Lequel des éléments suivants est un processus qui détecte un problème, détermine sa cause, minimise les
dommages, résout le problème et documente chaque étape de la réponse pour référence future?
La gestion des incidents
Réponse à l'incident
Laquelle des techniques suivantes utilise un modem pour numériser automatiquement une liste de numéros
de téléphone?
Warchalking
Warkitting
Numérotation de guerre
Conduite de guerre
Parmi les techniques de chiffrement suivantes, lesquelles utilisent les signatures numériques?
Blowfish
IDÉE
MD5
RSA
Réponse: MD5
https://chercher.tech/hacking-certification/eccouncil-312-38-network-security-administrator-ensa-exam-test-set-8 31
/9
05/02/2020 ECCouncil 312-38 Ensemble d'examen d'administrateur de sécurité réseau (ENSA) 9
Parmi les attaques suivantes, lesquelles sont des menaces informatiques qui tentent d'exploiter des
vulnérabilités d'applications informatiques inconnues des autres ou non dévoilées au développeur du
logiciel? Chaque bonne réponse représente une solution complète. Choisissez tout ce qui correspond.
Zero-day
Usurpation
Zéro heure
Débordement de tampon
Rebond FTP
Strobe
Vanille
Réponse: vanille
Lequel des protocoles suivants utilise un canal de contrôle sur TCP et un tunnel GRE fonctionnant pour
encapsuler les paquets PPP?
SSTP
ESP
PPTP
LWAPP
Réponse: PPTP
Lequel des éléments suivants est une architecture d'application distribuée qui répartit les tâches ou les
charges de travail entre les fournisseurs de services et les demandeurs de services? Chaque bonne réponse
représente une solution complète. Choisissez tout ce qui correspond.
Mise en réseau client-serveur
Informatique client-serveur
Lequel des services suivants est un service de télécommunication conçu pour une transmission de données
rentable pour le trafic intermittent entre les réseaux locaux (LAN) et entre les points d'extrémité d'un
réseau étendu (WAN)?
X.25 Relais de trame PPP RNIS
https://chercher.tech/hacking-certification/eccouncil-312-38-network-security-administrator-ensa-exam-test-set-8 32
/9
05/02/2020 ECCouncil 312-38 Ensemble d'examen d'administrateur de sécurité réseau (ENSA) 9
Lequel des éléments suivants est un champ 16 bits qui identifie le numéro de port source du programme
d'application dans l'hôte qui envoie le segment?
Numéro de séquence
Longueur d'en-tête
d'accusé de réception
Topologie de bus
Lequel des éléments suivants est un protocole de découverte de services qui permet aux ordinateurs et
autres périphériques de trouver des services dans un réseau local sans configuration préalable?
SLP NNTP NTP DCAP
Réponse: SLP
Lequel des éléments suivants est un système de détection d'intrusion qui surveille et analyse les composants
internes d'un système informatique plutôt que les paquets réseau sur ses interfaces externes?
HIDS DMZ
NIDS
IPS
Réponse: HIDS
Lequel des éléments suivants est également appelé pare-feu avec état?
Pare-feu PIX
https://chercher.tech/hacking-certification/eccouncil-312-38-network-security-administrator-ensa-exam-test-set-8 33
/9
05/02/2020 ECCouncil 312-38 Ensemble d'examen d'administrateur de sécurité réseau (ENSA) 9
Lequel des éléments suivants est un pare-feu qui assure le suivi de l'état des connexions réseau qui le
traversent?
Pare-feu de passerelle d'application
Pare-feu dynamique
Lequel des protocoles suivants est utilisé pour échanger des informations de routage entre deux passerelles
dans un réseau de systèmes autonomes?
OSPF EGP IGMP ICMP
Réponse: EGP
Lequel des types de VPN suivants utilise Internet comme épine dorsale principale, permettant aux
utilisateurs, aux clients et aux succursales d'accéder aux ressources du réseau d'entreprise à travers diverses
architectures de réseau?
VPN PPTP
John travaille comme programmeur C. Il développe le programme C suivant: #include #include #include
int buffer (char * str) {char buffer1 [10]; strcpy (buffer1, str); return 1;} int main (int argc, char * argv [])
{buffer (argv [1]); printf ("Exécuté \ n"); retour 1; } Son programme est vulnérable à une attaque
.
Déni de service
Débordement de tampon
Scriptage intersite
Injection SQL
Lequel des éléments suivants est un réseau qui prend en charge les communications mobiles sur un nombre
arbitraire de réseaux locaux sans fil et de zones de couverture satellite?
BLÊME
LAN
GAN
HAN
Réponse: GAN
https://chercher.tech/hacking-certification/eccouncil-312-38-network-security-administrator-ensa-exam-test-set-8 34
/9
05/02/2020 ECCouncil 312-38 Ensemble d'examen d'administrateur de sécurité réseau (ENSA) 9
Jason travaille en tant qu'administrateur système pour www.company.com Inc. La société possède un
réseau Windows. Sam, un employé de l'entreprise, modifie accidentellement certaines applications et
certains paramètres système. Il se plaint à Jason que son système ne fonctionne pas correctement. Pour
résoudre le problème, Jason diagnostique les composants internes de son ordinateur et observe que
certaines modifications ont été apportées au registre informatique de Sam. Pour corriger le problème, Jason
doit restaurer le registre. Lequel des utilitaires suivants Jason peut-il utiliser pour accomplir la tâche? Chaque
bonne réponse représente une solution complète. Choisissez tout ce qui correspond.
Event
CombMT Regedit.exe
Reg.exe
Registraire resplendissant
https://chercher.tech/hacking-certification/eccouncil-312-38-network-security-administrator-ensa-exam-test-set-8 35
/9