Académique Documents
Professionnel Documents
Culture Documents
RST (correct)
AILETTE
POUSSER
ACK
Réponse: RST
Token Ring est normalisé par laquelle des normes IEEE suivantes?
802.4 (correct)
802.2
802.1
802.3
Réponse: 802.4
Lequel des éléments suivants est un réseau haute vitesse qui connecte des ordinateurs, des imprimantes et
d'autres périphériques réseau?
BLÊME
LAN (correct)
POUVEZ
HOMME
https://chercher.tech/hacking-certification/eccouncil-312-38-network-security-administrator-ensa-exam-test-set-1 1/9
05/02/2020 ECCouncil 312-38 Ensemble d'examen d'administrateur de sécurité réseau (ENSA) 1
RST (correct)
AILETTE
POUSSER
ACK
Réponse: RST
Token Ring est normalisé par laquelle des normes IEEE suivantes?
802.4 (correct)
802.2
802.1
802.3
Réponse: 802.4
Lequel des éléments suivants est un réseau haute vitesse qui connecte des ordinateurs, des imprimantes et
d'autres périphériques réseau?
BLÊME
LAN (correct)
POUVEZ
HOMME
https://chercher.tech/hacking-certification/eccouncil-312-38-network-security-administrator-ensa-exam-test-set-1 1/9
05/02/2020 ECCouncil 312-38 Ensemble d'examen d'administrateur de sécurité réseau (ENSA) 1
Réponse: LAN
Laquelle des options suivantes n'est PAS une méthode d'authentification WEP?
802.4
802.3
802.5 (correct)
802,7
Réponse: 802.5
Couche de présentation
Couche physique
Couche de session
John travaille en tant que pirate éthique pour www.company.com Inc. Il souhaite découvrir les ports
ouverts sur le serveur de www.company.com à l'aide d'un scanner de ports. Cependant, il ne souhaite pas
établir une connexion TCP complète. Laquelle des techniques de numérisation suivantes utilisera-t-il pour
accomplir cette tâche?
TCP FIN
https://chercher.tech/hacking-certification/eccouncil-312-38-network-security-administrator-ensa-exam-test-set-1 2/9
05/02/2020 ECCouncil 312-38 Ensemble d'examen d'administrateur de sécurité réseau (ENSA) 1
arbre de Noël
RST
AILETTE
POUSSER
Mode racine
Mode semi-duplex
Laquelle des normes IEEE suivantes ajoute des fonctionnalités QoS et une prise en charge multimédia?
802.11b
802.11a
802,5
802.11e (correct)
Réponse: 802.11e
Crossover (correct)
Parallèle
Loopback
https://chercher.tech/hacking-certification/eccouncil-312-38-network-security-administrator-ensa-exam-test-set-1 3/9
05/02/2020 ECCouncil 312-38 Ensemble d'examen d'administrateur de sécurité réseau (ENSA) 1
En série
Réponse: Crossover
Laquelle des normes IEEE suivantes définit une topologie de bus physique?
802,5
802,6
802.3
802.4 (correct)
Réponse: 802.4
Laquelle des transitions d'état TCP / IP suivantes ne représente aucun état de connexion?
Fermeture
Fermer-attendre
Fermé (correct)
Fin-attente-1
Réponse: fermé
Renifleur
Warchalking
Laquelle des normes suivantes est approuvée par IEEE-SA pour les réseaux personnels sans fil?
802.16
802.15 (correct)
802.1
802.11a
https://chercher.tech/hacking-certification/eccouncil-312-38-network-security-administrator-ensa-exam-test-set-1 4/9
05/02/2020 ECCouncil 312-38 Ensemble d'examen d'administrateur de sécurité réseau (ENSA) 1
Réponse: 802.15
802.2
802.1
802.3 (correct)
802.15
Réponse: 802.3
IP
ARP
PIM
RARP (correct)
Réponse: RARP
Parmi les affirmations suivantes, lesquelles sont VRAIES concernant la zone démilitarisée (DMZ)? Chaque
bonne réponse représente une solution complète. Choisissez tout ce qui correspond.
Dans une configuration DMZ, la plupart des ordinateurs du LAN fonctionnent derrière un pare-feu connecté à un réseau
public comme Internet. (Correct)
Les hôtes de la DMZ ont une connectivité complète avec des hôtes spécifiques du réseau interne.
La zone démilitarisée est un sous-réseau physique ou logique qui contient et expose les services externes d'une
organisation à un plus grand réseau non approuvé. (Correct)
Le but d'une zone démilitarisée est d'ajouter une couche de sécurité supplémentaire au réseau local d'une
organisation. (Correct)
Réponse: Dans une configuration DMZ, la plupart des ordinateurs du LAN fonctionnent derrière un pare-feu
connecté à un réseau public comme Internet. La zone démilitarisée est un sous-réseau physique ou logique qui contient
et expose les services externes d'une organisation à un plus grand réseau non approuvé. Le but d'une zone
démilitarisée est d'ajouter une couche de sécurité supplémentaire au réseau local d'une organisation.
Les adresses IP réservées à des fins expérimentales appartiennent à laquelle des classes suivantes?
https://chercher.tech/hacking-certification/eccouncil-312-38-network-security-administrator-ensa-exam-test-set-1 5/9
05/02/2020 ECCouncil 312-38 Ensemble d'examen d'administrateur de sécurité réseau (ENSA) 1
Classe E (correcte)
Classe D
Classe C
Classe A
Réponse: Classe E
Centre
Routeur (correct)
passerelle
Répétiteur
Réponse: Routeur
Lequel des protocoles suivants est utilisé dans les réseaux sans fil?
CSMA / CD
ALOHA
CSMA
CSMA / CA (correct)
Réponse: CSMA / CA
Lequel des champs suivants dans l'en-tête IPv6 remplace le champ TTL dans l'en-tête IPv4?
En-tête suivant
Version
Classe de trafic
https://chercher.tech/hacking-certification/eccouncil-312-38-network-security-administrator-ensa-exam-test-set-1 6/9
05/02/2020 ECCouncil 312-38 Ensemble d'examen d'administrateur de sécurité réseau (ENSA) 1
Lequel des protocoles suivants est utilisé pour le routage multidiffusion inter-domaines?
VoIP
RPC
BGP (correct)
RAYON
Réponse: BGP
Laquelle des plages d'adresses suivantes peut être utilisée dans le premier octet d'une adresse réseau de
classe A?
224-255
0-127 (correct)
128-191
192-223
Réponse: 0-127
Laquelle des couches OSI suivantes est parfois appelée couche de syntaxe?
Couche d'application
Couche physique
Lequel des outils suivants est un analyseur de protocole open source qui peut capturer le trafic en temps
réel?
https://chercher.tech/hacking-certification/eccouncil-312-38-network-security-administrator-ensa-exam-test-set-1 7/9
05/02/2020 ECCouncil 312-38 Ensemble d'examen d'administrateur de sécurité réseau (ENSA) 1
Renifler
Netresident
NetWitness
Wireshark (correct)
Réponse: Wireshark
Laquelle des couches OSI suivantes formate et chiffre les données à envoyer sur le réseau?
Couche physique
Couche réseau
Couche de transport
Couche de lien
Couche d'application
Couche Internet
IEEE
ANSI
WASC (correct)
UIT
Réponse: WASC
Laquelle des couches suivantes du modèle OSI fournit l'adressage physique?
https://chercher.tech/hacking-certification/eccouncil-312-38-network-security-administrator-ensa-exam-test-set-1 8/9
05/02/2020 ECCouncil 312-38 Ensemble d'examen d'administrateur de sécurité réseau (ENSA) 1
Couche d'application
Couche physique
Couche réseau
https://chercher.tech/hacking-certification/eccouncil-312-38-network-security-administrator-ensa-exam-test-set-1 9/9
05/02/2020 ECCouncil 312-38 Ensemble d'examen d'administrateur de sécurité réseau (ENSA) 2
209.191.91.180
172.16.10.90
141.1.1.1
216.168.54.25 (correct)
Réponse: 216.168.54.25
Lequel des systèmes suivants surveille le système d'exploitation en détectant une activité
inappropriée, en écrivant dans des fichiers journaux et en déclenchant des alarmes?
https://chercher.tech/hacking-certification/eccouncil-312-38-network-security-administrator-ensa-exam-test-set-2 1/7
05/02/2020 ECCouncil 312-38 Ensemble d'examen d'administrateur de sécurité réseau (ENSA) 2
Lequel des éléments suivants est un exemple de réseau fournissant des méthodes d'accès
DQDB?
IEEE 802.2
IEEE 802.4
IEEE 802.3
Hping
Netstat
SuperScan (correct)
Nmap
Réponse: SuperScan
Lequel des éléments suivants est un mécanisme de contrôle de congestion conçu pour les flux
de monodiffusion fonctionnant dans un environnement Internet et concurrençant le trafic
TCP?
https://chercher.tech/hacking-certification/eccouncil-312-38-network-security-administrator-ensa-exam-test-set-2 2/7
05/02/2020 ECCouncil 312-38 Ensemble d'examen d'administrateur de sécurité réseau (ENSA) 2
Fenêtre coulissante
Reconnaissance sélective
Lequel des protocoles suivants est une méthode pour implémenter des réseaux privés virtuels?
PPTP (correct)
TLS
SNMP
SSL
Réponse: PPTP
Dans lequel des modes de transmission suivants les données sont-elles envoyées et reçues
alternativement?
Mode pont
https://chercher.tech/hacking-certification/eccouncil-312-38-network-security-administrator-ensa-exam-test-set-2 3/7
05/02/2020 ECCouncil 312-38 Ensemble d'examen d'administrateur de sécurité réseau (ENSA) 2
Mode simplex
Laquelle des couches OSI suivantes définit les spécifications électriques et physiques des
appareils?
Couche de transport
Couche de présentation
UIT
ANSI
WASC (correct)
IEEE
Réponse: WASC
Au-dessus de 65535
0 à 1023 (correct)
49152 à 65535
1024 à 49151
Réponse: 0 à 1023
https://chercher.tech/hacking-certification/eccouncil-312-38-network-security-administrator-ensa-exam-test-set-2 4/7
05/02/2020 ECCouncil 312-38 Ensemble d'examen d'administrateur de sécurité réseau (ENSA) 2
Parmi les outils suivants, lesquels ne sont PAS utilisés pour consigner les activités réseau dans
le système d'exploitation Linux? Chaque bonne réponse représente une solution
complète. Choisissez tout ce qui correspond.
Timbersee
Swatch
PsGetSid (correct)
PsLoggedOn (correct)
128-191 (correct)
0-127
224-255
192-223
Réponse: 128-191
Laquelle des fonctionnalités clés suivantes limite le taux de transfert des données par un
expéditeur pour garantir une livraison fiable?
Contrôle de la congestion
https://chercher.tech/hacking-certification/eccouncil-312-38-network-security-administrator-ensa-exam-test-set-2 5/7
05/02/2020 ECCouncil 312-38 Ensemble d'examen d'administrateur de sécurité réseau (ENSA) 2
7 (correct)
Réponse: 7
Pare-feu (correct)
IDS
IPS
Renifleur
Lequel des protocoles suivants est utilisé pour le routage des conversations vocales sur
Internet?
DHCP
DNS
IP
VoIP (correct)
Réponse: VoIP
DHCP
https://chercher.tech/hacking-certification/eccouncil-312-38-network-security-administrator-ensa-exam-test-set-2 6/7
05/02/2020 ECCouncil 312-38 Ensemble d'examen d'administrateur de sécurité réseau (ENSA) 2
DNS
ARP
BGMP (correct)
Réponse: BGMP
CSMA / CD (correct)
CSMA
ALOHA
CSMA / CA
Réponse: CSMA / CD
Laquelle des normes IEEE suivantes définit la méthode d'accès prioritaire à la demande?
802.3
802.15
802.12 (correct)
802.11
Réponse: 802.12
Lequel des types de câbles coaxiaux suivants est utilisé pour la télévision par câble et les
modems câble?
RG-58
RG-8
RG-62
RG-59 (correct)
Réponse: RG-59
https://chercher.tech/hacking-certification/eccouncil-312-38-network-security-administrator-ensa-exam-test-set-2 7/7
05/02/2020 ECCouncil 312-38 Ensemble d'examen d'administrateur de sécurité réseau (ENSA) 1
Réponse: LAN
Laquelle des options suivantes n'est PAS une méthode d'authentification WEP?
802.4
802.3
802.5 (correct)
802,7
Réponse: 802.5
Couche de présentation
Couche physique
Couche de session
John travaille en tant que pirate éthique pour www.company.com Inc. Il souhaite découvrir les ports
ouverts sur le serveur de www.company.com à l'aide d'un scanner de ports. Cependant, il ne souhaite pas
établir une connexion TCP complète. Laquelle des techniques de numérisation suivantes utilisera-t-il pour
accomplir cette tâche?
TCP FIN
https://chercher.tech/hacking-certification/eccouncil-312-38-network-security-administrator-ensa-exam-test-set-1 2/9
05/02/2020 ECCouncil 312-38 Ensemble d'examen d'administrateur de sécurité réseau (ENSA) 1
arbre de Noël
RST
AILETTE
POUSSER
Mode racine
Mode semi-duplex
Laquelle des normes IEEE suivantes ajoute des fonctionnalités QoS et une prise en charge multimédia?
802.11b
802.11a
802,5
802.11e (correct)
Réponse: 802.11e
Crossover (correct)
Parallèle
Loopback
https://chercher.tech/hacking-certification/eccouncil-312-38-network-security-administrator-ensa-exam-test-set-1 3/9
05/02/2020 ECCouncil 312-38 Ensemble d'examen d'administrateur de sécurité réseau (ENSA) 1
En série
Réponse: Crossover
Laquelle des normes IEEE suivantes définit une topologie de bus physique?
802,5
802,6
802.3
802.4 (correct)
Réponse: 802.4
Laquelle des transitions d'état TCP / IP suivantes ne représente aucun état de connexion?
Fermeture
Fermer-attendre
Fermé (correct)
Fin-attente-1
Réponse: fermé
Renifleur
Warchalking
Laquelle des normes suivantes est approuvée par IEEE-SA pour les réseaux personnels sans fil?
802.16
802.15 (correct)
802.1
802.11a
https://chercher.tech/hacking-certification/eccouncil-312-38-network-security-administrator-ensa-exam-test-set-1 4/9
05/02/2020 ECCouncil 312-38 Ensemble d'examen d'administrateur de sécurité réseau (ENSA) 1
Réponse: 802.15
802.2
802.1
802.3 (correct)
802.15
Réponse: 802.3
IP
ARP
PIM
RARP (correct)
Réponse: RARP
Parmi les affirmations suivantes, lesquelles sont VRAIES concernant la zone démilitarisée (DMZ)? Chaque
bonne réponse représente une solution complète. Choisissez tout ce qui correspond.
Dans une configuration DMZ, la plupart des ordinateurs du LAN fonctionnent derrière un pare-feu connecté à un réseau
public comme Internet. (Correct)
Les hôtes de la DMZ ont une connectivité complète avec des hôtes spécifiques du réseau interne.
La zone démilitarisée est un sous-réseau physique ou logique qui contient et expose les services externes d'une
organisation à un plus grand réseau non approuvé. (Correct)
Le but d'une zone démilitarisée est d'ajouter une couche de sécurité supplémentaire au réseau local d'une
organisation. (Correct)
Réponse: Dans une configuration DMZ, la plupart des ordinateurs du LAN fonctionnent derrière un pare-feu
connecté à un réseau public comme Internet. La zone démilitarisée est un sous-réseau physique ou logique qui contient
et expose les services externes d'une organisation à un plus grand réseau non approuvé. Le but d'une zone
démilitarisée est d'ajouter une couche de sécurité supplémentaire au réseau local d'une organisation.
Les adresses IP réservées à des fins expérimentales appartiennent à laquelle des classes suivantes?
https://chercher.tech/hacking-certification/eccouncil-312-38-network-security-administrator-ensa-exam-test-set-1 5/9
05/02/2020 ECCouncil 312-38 Ensemble d'examen d'administrateur de sécurité réseau (ENSA) 1
Classe E (correcte)
Classe D
Classe C
Classe A
Réponse: Classe E
Centre
Routeur (correct)
passerelle
Répétiteur
Réponse: Routeur
Lequel des protocoles suivants est utilisé dans les réseaux sans fil?
CSMA / CD
ALOHA
CSMA
CSMA / CA (correct)
Réponse: CSMA / CA
Lequel des champs suivants dans l'en-tête IPv6 remplace le champ TTL dans l'en-tête IPv4?
En-tête suivant
Version
Classe de trafic
https://chercher.tech/hacking-certification/eccouncil-312-38-network-security-administrator-ensa-exam-test-set-1 6/9
05/02/2020 ECCouncil 312-38 Ensemble d'examen d'administrateur de sécurité réseau (ENSA) 1
Lequel des protocoles suivants est utilisé pour le routage multidiffusion inter-domaines?
VoIP
RPC
BGP (correct)
RAYON
Réponse: BGP
Laquelle des plages d'adresses suivantes peut être utilisée dans le premier octet d'une adresse réseau de
classe A?
224-255
0-127 (correct)
128-191
192-223
Réponse: 0-127
Laquelle des couches OSI suivantes est parfois appelée couche de syntaxe?
Couche d'application
Couche physique
Lequel des outils suivants est un analyseur de protocole open source qui peut capturer le trafic en temps
réel?
https://chercher.tech/hacking-certification/eccouncil-312-38-network-security-administrator-ensa-exam-test-set-1 7/9
05/02/2020 ECCouncil 312-38 Ensemble d'examen d'administrateur de sécurité réseau (ENSA) 1
Renifler
Netresident
NetWitness
Wireshark (correct)
Réponse: Wireshark
Laquelle des couches OSI suivantes formate et chiffre les données à envoyer sur le réseau?
Couche physique
Couche réseau
Couche de transport
Couche de lien
Couche d'application
Couche Internet
IEEE
ANSI
WASC (correct)
UIT
Réponse: WASC
Laquelle des couches suivantes du modèle OSI fournit l'adressage physique?
https://chercher.tech/hacking-certification/eccouncil-312-38-network-security-administrator-ensa-exam-test-set-1 8/9
05/02/2020 ECCouncil 312-38 Ensemble d'examen d'administrateur de sécurité réseau (ENSA) 1
Couche d'application
Couche physique
Couche réseau
https://chercher.tech/hacking-certification/eccouncil-312-38-network-security-administrator-ensa-exam-test-set-1 9/9
05/02/2020 ECCouncil 312-38 Ensemble d'examen d'administrateur de sécurité réseau (ENSA) 2
209.191.91.180
172.16.10.90
141.1.1.1
216.168.54.25 (correct)
Réponse: 216.168.54.25
Lequel des systèmes suivants surveille le système d'exploitation en détectant une activité
inappropriée, en écrivant dans des fichiers journaux et en déclenchant des alarmes?
https://chercher.tech/hacking-certification/eccouncil-312-38-network-security-administrator-ensa-exam-test-set-2 1/7
05/02/2020 ECCouncil 312-38 Ensemble d'examen d'administrateur de sécurité réseau (ENSA) 2
Lequel des éléments suivants est un exemple de réseau fournissant des méthodes d'accès
DQDB?
IEEE 802.2
IEEE 802.4
IEEE 802.3
Hping
Netstat
SuperScan (correct)
Nmap
Réponse: SuperScan
Lequel des éléments suivants est un mécanisme de contrôle de congestion conçu pour les flux
de monodiffusion fonctionnant dans un environnement Internet et concurrençant le trafic
TCP?
https://chercher.tech/hacking-certification/eccouncil-312-38-network-security-administrator-ensa-exam-test-set-2 2/7
05/02/2020 ECCouncil 312-38 Ensemble d'examen d'administrateur de sécurité réseau (ENSA) 2
Fenêtre coulissante
Reconnaissance sélective
Lequel des protocoles suivants est une méthode pour implémenter des réseaux privés virtuels?
PPTP (correct)
TLS
SNMP
SSL
Réponse: PPTP
Dans lequel des modes de transmission suivants les données sont-elles envoyées et reçues
alternativement?
Mode pont
https://chercher.tech/hacking-certification/eccouncil-312-38-network-security-administrator-ensa-exam-test-set-2 3/7
05/02/2020 ECCouncil 312-38 Ensemble d'examen d'administrateur de sécurité réseau (ENSA) 2
Mode simplex
Laquelle des couches OSI suivantes définit les spécifications électriques et physiques des
appareils?
Couche de transport
Couche de présentation
UIT
ANSI
WASC (correct)
IEEE
Réponse: WASC
Au-dessus de 65535
0 à 1023 (correct)
49152 à 65535
1024 à 49151
Réponse: 0 à 1023
https://chercher.tech/hacking-certification/eccouncil-312-38-network-security-administrator-ensa-exam-test-set-2 4/7
05/02/2020 ECCouncil 312-38 Ensemble d'examen d'administrateur de sécurité réseau (ENSA) 2
Parmi les outils suivants, lesquels ne sont PAS utilisés pour consigner les activités réseau dans
le système d'exploitation Linux? Chaque bonne réponse représente une solution
complète. Choisissez tout ce qui correspond.
Timbersee
Swatch
PsGetSid (correct)
PsLoggedOn (correct)
128-191 (correct)
0-127
224-255
192-223
Réponse: 128-191
Laquelle des fonctionnalités clés suivantes limite le taux de transfert des données par un
expéditeur pour garantir une livraison fiable?
Contrôle de la congestion
https://chercher.tech/hacking-certification/eccouncil-312-38-network-security-administrator-ensa-exam-test-set-2 5/7
05/02/2020 ECCouncil 312-38 Ensemble d'examen d'administrateur de sécurité réseau (ENSA) 2
7 (correct)
Réponse: 7
Pare-feu (correct)
IDS
IPS
Renifleur
Lequel des protocoles suivants est utilisé pour le routage des conversations vocales sur
Internet?
DHCP
DNS
IP
VoIP (correct)
Réponse: VoIP
DHCP
https://chercher.tech/hacking-certification/eccouncil-312-38-network-security-administrator-ensa-exam-test-set-2 6/7
05/02/2020 ECCouncil 312-38 Ensemble d'examen d'administrateur de sécurité réseau (ENSA) 2
DNS
ARP
BGMP (correct)
Réponse: BGMP
CSMA / CD (correct)
CSMA
ALOHA
CSMA / CA
Réponse: CSMA / CD
Laquelle des normes IEEE suivantes définit la méthode d'accès prioritaire à la demande?
802.3
802.15
802.12 (correct)
802.11
Réponse: 802.12
Lequel des types de câbles coaxiaux suivants est utilisé pour la télévision par câble et les
modems câble?
RG-58
RG-8
RG-62
RG-59 (correct)
Réponse: RG-59
https://chercher.tech/hacking-certification/eccouncil-312-38-network-security-administrator-ensa-exam-test-set-2 7/7
05/02/2020 ECCouncil 312-38 Administrateur de la sécurité des réseaux (ENSA) Set d'examen 3
EXEC privilégié
Configuration globale
Configuration de l'interface
BOOTP
DCAP
NNTP (correct)
NTP
Réponse: NNTP
Laquelle des techniques suivantes permet de collecter des informations sur un réseau distant
protégé par un pare-feu?
Warchalking
Numérotation de guerre
Firewalking (correct)
https://chercher.tech/hacking-certification/eccouncil-312-38-network-security-administrator-ensa-exam-test-set-3 1/9
05/02/2020 ECCouncil 312-38 Administrateur de la sécurité des réseaux (ENSA) Set d'examen 3
Conduite de guerre
Réponse: Firewalking
Lequel des organismes suivants est le principal organisme international chargé de promouvoir
des normes coopératives pour les équipements et systèmes de télécommunications?
CCITT (correct)
IEEE
JE PEUX
NIST
Réponse: CCITT
BGP
EGP
IGMP (correct)
ICMP
Réponse: IGMP
Lequel des câbles UTP suivants utilise quatre paires de câbles torsadés et fournit des vitesses
de transmission allant jusqu'à 16 Mbps?
Catégorie 5e
Catégorie 6
Catégorie 5
Catégorie 3 (correct)
Réponse: Catégorie 3
https://chercher.tech/hacking-certification/eccouncil-312-38-network-security-administrator-ensa-exam-test-set-3 2/9
05/02/2020 ECCouncil 312-38 Administrateur de la sécurité des réseaux (ENSA) Set d'examen 3
Lequel des protocoles suivants est utilisé pour le routage multidiffusion inter-domaine et
prend en charge nativement la «multidiffusion spécifique à la source» (SSM)?
EIGRP
BGMP (correct)
OSPF
DVMRP
Réponse: BGMP
FCP
DCCP
FTP
UDP (correct)
Réponse: UDP
Lequel des éléments suivants est un champ 16 bits qui identifie le numéro de port source du
programme d'application dans l'hôte qui envoie le segment?
Longueur d'en-tête
Numéro de séquence
Lequel des éléments suivants est un protocole de passerelle extérieure qui communique à
l'aide d'un protocole TCP (Transmission Control Protocol) et envoie les informations de table
https://chercher.tech/hacking-certification/eccouncil-312-38-network-security-administrator-ensa-exam-test-set-3 3/9
05/02/2020 ECCouncil 312-38 Administrateur de la sécurité des réseaux (ENSA) Set d'examen 3
BGP (correct)
IRDP
IGMP
OSPF
Réponse: BGP
PPP
X.25
RNIS (correct)
Relais de trame
Réponse: RNIS
Lequel des outils suivants examine un système pour un certain nombre de faiblesses connues
et alerte l'administrateur?
Nessus
SAINT
COPS (correct)
SATAN
Réponse: COPS
Il s'agit d'un outil basé sur Windows qui est utilisé pour la détection des réseaux locaux sans
fil à l'aide des normes IEEE 802.11a, 802.11b et 802.11g. Les principales caractéristiques de
https://chercher.tech/hacking-certification/eccouncil-312-38-network-security-administrator-ensa-exam-test-set-3 4/9
05/02/2020 ECCouncil 312-38 Administrateur de la sécurité des réseaux (ENSA) Set d'examen 3
ces outils sont les suivantes: il affiche la puissance du signal d'un réseau sans fil, l'adresse
MAC, le SSID, les détails du canal, etc. Il est couramment utilisé aux fins suivantes: a.
Conduite de guerre b. Détection des points d'accès non autorisés c .Détection des causes
d'interférence sur un WLAN d. Suivi des erreurs ICV WEP e. Création de graphiques et
d'alarmes sur les données 802.11, y compris la force du signal Cet outil est connu sous le nom
de __________.
Kismet
Absinthe
NetStumbler (correct)
THC-Scan
Réponse: NetStumbler
Répétiteur
Carte PCI
Adaptateur
Modem (correct)
Réponse: Modem
Lequel des éléments suivants est un appareil qui reçoit un signal numérique sur un support de
transmission électromagnétique ou optique et régénère le signal le long de la jambe suivante
du support?
Adaptateur de réseau
passerelle
Émetteur-récepteur
Répéteur (correct)
https://chercher.tech/hacking-certification/eccouncil-312-38-network-security-administrator-ensa-exam-test-set-3 5/9
05/02/2020 ECCouncil 312-38 Administrateur de la sécurité des réseaux (ENSA) Set d'examen 3
Réponse: répéteur
Lesquelles des étapes suivantes sont valides pour sécuriser les routeurs? Chaque bonne
réponse représente une solution complète. Choisissez tout ce qui correspond.
Configurez les entrées de la liste d'accès pour empêcher les connexions non autorisées et
l'acheminement du trafic. (Correct)
Utilisez un mot de passe facile à retenir pour la console d'administration d'un routeur.
Utilisez un mot de passe complexe pour la console d'administration d'un routeur. (Correct)
Gardez les routeurs à jour avec les derniers correctifs de sécurité. (Correct)
Réponse: Configurez les entrées de la liste d'accès pour empêcher les connexions non autorisées
et le routage du trafic. Utilisez un mot de passe complexe pour la console d'administration d'un
routeur. Gardez les routeurs à jour avec les derniers correctifs de sécurité.
Warchalking
Sniffe (correct)
Réponse: Sniffe
Parmi les représentants suivants du processus de réponse aux incidents, lesquels sont inclus
dans l'équipe de réponse aux incidents? Chaque bonne réponse représente une solution
complète. Choisissez tout ce qui correspond.
https://chercher.tech/hacking-certification/eccouncil-312-38-network-security-administrator-ensa-exam-test-set-3 6/9
05/02/2020 ECCouncil 312-38 Administrateur de la sécurité des réseaux (ENSA) Set d'examen 3
Commercial
Laquelle des attaques suivantes est une classe d'attaques par force brute qui dépend de la
probabilité plus élevée de collisions trouvées entre des tentatives d'attaque aléatoires et un
degré fixe de permutations?
Rejouer l'attaque
Écoute (correcte)
Lequel des éléments suivants est un protocole standard qui offre le plus haut niveau de
sécurité VPN?
https://chercher.tech/hacking-certification/eccouncil-312-38-network-security-administrator-ensa-exam-test-set-3 7/9
05/02/2020 ECCouncil 312-38 Administrateur de la sécurité des réseaux (ENSA) Set d'examen 3
L2TP
PPP
IPSec (correct)
IP
Réponse: IPSec
Lesquelles des affirmations suivantes sont vraies concernant la mémoire volatile? Chaque
bonne réponse représente une solution complète. Choisissez tout ce qui correspond.
Un périphérique de stockage volatile est plus rapide dans la lecture et l'écriture de données. (Correct)
C'est la mémoire de l'ordinateur qui nécessite de l'énergie pour conserver les informations
stockées. (Correct)
Réponse: Un périphérique de stockage volatile est plus rapide dans la lecture et l'écriture de
données. C'est la mémoire de l'ordinateur qui nécessite de l'énergie pour conserver les informations
stockées.
Arroseur d'incendie
Lequel des outils suivants est décrit ci-dessous? Il s'agit d'un ensemble d'outils utilisés pour
renifler les mots de passe, le courrier électronique et le trafic HTTP. Certains de ses outils
https://chercher.tech/hacking-certification/eccouncil-312-38-network-security-administrator-ensa-exam-test-set-3 8/9
05/02/2020 ECCouncil 312-38 Administrateur de la sécurité des réseaux (ENSA) Set d'examen 3
incluent arpredirect, macof, tcpkill, tcpnice, filesnarf et mailsnarf. Il est très efficace pour
flairer les réseaux commutés et partagés. Il utilise les outils arpredirect et macof pour basculer
entre les réseaux commutés. Il peut également être utilisé pour capturer des informations
d'authentification pour FTP, telnet, SMTP, HTTP, POP, NNTP, IMAP, etc.
COUVERCLES
Libnids
Dsniff (correct)
Caïn
Réponse: Dsniff
https://chercher.tech/hacking-certification/eccouncil-312-38-network-security-administrator-ensa-exam-test-set-3 9/9
05/02/2020 ECCouncil 312-38 Network Security Administrator (ENSA) Exam Set 4
Modem optique
Laquelle des étapes suivantes est requise dans une analyse inactive d'un port fermé? Chaque bonne réponse
représente une partie de la solution. Choisissez tout ce qui correspond
Réponse: En réponse au SYN, la cible envoie un RST. L'attaquant envoie un SYN / ACK au zombie. Le zombie
ignore la TVD non sollicitée et l'ID IP reste inchangé. L'ID IP du zombie n'augmente que de 1.
Dans laquelle des attaques suivantes un attaquant a-t-il réussi à insérer un logiciel ou un programme
intermédiaire entre deux hôtes communicants?
Débordement de tampon
Déni de service
https://chercher.tech/hacking-certification/eccouncil-312-38-network-security-administrator-ensa-exam-test-set-4 1/9
05/02/2020 ECCouncil 312-38 Network Security Administrator (ENSA) Exam Set 4
Détournement de session
Parmi les affirmations suivantes, lesquelles sont VRAIES concernant la zone démilitarisée (DMZ)? Chaque
bonne réponse représente une solution complète. Choisissez tout ce qui correspond.
Dans une configuration DMZ, la plupart des ordinateurs du LAN fonctionnent derrière un pare-feu connecté à un réseau
public comme Internet. (Correct)
Les hôtes de la DMZ ont une connectivité complète avec des hôtes spécifiques du réseau interne.
La zone démilitarisée est un sous-réseau physique ou logique qui contient et expose les services externes d'une
organisation à un plus grand réseau non approuvé. (Correct)
Le but d'une zone démilitarisée est d'ajouter une couche de sécurité supplémentaire au réseau local d'une
organisation. (Correct)
Réponse: Dans une configuration DMZ, la plupart des ordinateurs du LAN fonctionnent derrière un pare-feu
connecté à un réseau public comme Internet. La zone démilitarisée est un sous-réseau physique ou logique qui contient
et expose les services externes d'une organisation à un plus grand réseau non approuvé. Le but d'une zone
démilitarisée est d'ajouter une couche de sécurité supplémentaire au réseau local d'une organisation.
Jason travaille en tant qu'administrateur système pour www.company.com Inc. La société possède un
réseau Windows. Sam, un employé de l'entreprise, modifie accidentellement certaines applications et
certains paramètres système. Il se plaint à Jason que son système ne fonctionne pas correctement. Pour
résoudre le problème, Jason diagnostique les composants internes de son ordinateur et observe que
certaines modifications ont été apportées au registre informatique de Sam. Pour corriger le problème, Jason
doit restaurer le registre. Lequel des utilitaires suivants Jason peut-il utiliser pour accomplir la
tâche? Chaque bonne réponse représente une solution complète. Choisissez tout ce qui correspond.
EventCombMT
Reg.exe (correct)
Regedit.exe (correct)
https://chercher.tech/hacking-certification/eccouncil-312-38-network-security-administrator-ensa-exam-test-set-4 2/9
05/02/2020 ECCouncil 312-38 Network Security Administrator (ENSA) Exam Set 4
Lequel des éléments suivants est un dispositif d'interconnectivité réseau qui traduit différents protocoles de
communication et est utilisé pour connecter des technologies réseau différentes?
Passerelle (correcte)
Routeur
Pont
Commutateur
Réponse: passerelle
Laquelle des étapes suivantes NE rend PAS un serveur tolérant aux pannes? Chaque bonne réponse
représente une solution complète. Choisissez deux.
Ajout d'un disque de même taille en tant que miroir sur le serveur
Réponse: Chiffrement des données confidentielles stockées sur le serveur Exécution d'une sauvegarde régulière
du serveur
Laquelle des politiques suivantes est utilisée pour ajouter des informations supplémentaires sur la sécurité
globale et sert à protéger les employés et les organisations contre l'inefficacité ou l'ambiguïté?
Politique d'utilisation
Stratégie de groupe
https://chercher.tech/hacking-certification/eccouncil-312-38-network-security-administrator-ensa-exam-test-set-4 3/9
05/02/2020 ECCouncil 312-38 Network Security Administrator (ENSA) Exam Set 4
Politique informatique
Laquelle des six phases suivantes du processus de traitement des incidents? Chaque bonne réponse
représente une solution complète. Choisissez tout ce qui correspond.
Récupération (correcte)
Identification (correcte)
Confinement (correct)
Préparation (correcte)
Éradication (correcte)
Lequel des éléments suivants est un protocole de mise en réseau informatique utilisé par les hôtes pour
récupérer les attributions d'adresses IP et d'autres informations de configuration?
ARP
DHCP (correct)
Telnet
SNMP
Réponse: DHCP
Lequel des éléments suivants est un processus de gestion qui fournit un cadre pour promouvoir une
récupération rapide et la capacité d'une réponse efficace pour protéger les intérêts de sa marque, de sa
réputation et de ses parties prenantes?
https://chercher.tech/hacking-certification/eccouncil-312-38-network-security-administrator-ensa-exam-test-set-4 4/9
05/02/2020 ECCouncil 312-38 Network Security Administrator (ENSA) Exam Set 4
Analyse du journal
Lesquelles des adresses de classe IP suivantes ne sont pas attribuées aux hôtes? Chaque bonne réponse
représente une solution complète. Choisissez tout ce qui correspond.
Classe D (correct)
Classe E (correcte)
Classe A
Classe C
Classe B
Lequel des éléments suivants est un outil qui s'exécute sur le système d'exploitation Windows et analyse les
messages du journal iptables pour détecter les analyses de port et tout autre trafic suspect?
Nmap
PSAD (correct)
Hping
NetRanger
Réponse: PSAD
John travaille en tant que gestionnaire d'incident pour TechWorld Inc. Sa tâche est de mettre en place un
réseau sans fil pour son organisation. Pour cela, il doit décider des appareils et des politiques appropriés
requis pour configurer le réseau. Laquelle des phases suivantes du processus de gestion des incidents
l'aidera à accomplir la tâche?
https://chercher.tech/hacking-certification/eccouncil-312-38-network-security-administrator-ensa-exam-test-set-4 5/9
05/02/2020 ECCouncil 312-38 Network Security Administrator (ENSA) Exam Set 4
Préparation (correcte)
Récupération
Éradication
Endiguement
Réponse: Préparation
Parmi les affirmations suivantes, lesquelles sont vraies concernant les risques de sécurité? Chaque bonne
réponse représente une solution complète. Choisissez trois.
Ils peuvent être atténués en examinant et en prenant des mesures responsables en fonction des risques
possibles. (Correct)
Ils peuvent être analysés et mesurés par le processus d'analyse des risques (Correct)
Ils sont considérés comme un indicateur des menaces couplées à la vulnérabilité. (Correct)
Réponse: Ils peuvent être atténués en examinant et en prenant des mesures responsables en fonction des risques
possibles. Ils peuvent être analysés et mesurés par le processus d'analyse des risques. Ils sont considérés comme un
indicateur des menaces couplées à la vulnérabilité.
Laquelle des étapes suivantes du processus OPSEC examine chaque aspect de l'opération planifiée pour
identifier les indicateurs OPSEC qui pourraient révéler des informations critiques, puis comparer ces
indicateurs avec les capacités de collecte de renseignements de l'adversaire identifiées dans l'action
précédente?
https://chercher.tech/hacking-certification/eccouncil-312-38-network-security-administrator-ensa-exam-test-set-4 6/9
05/02/2020 ECCouncil 312-38 Network Security Administrator (ENSA) Exam Set 4
Lesquelles des affirmations suivantes sont vraies à propos d'un réseau IPv6? Chaque bonne réponse
représente une solution complète. Choisissez tout ce qui correspond.
Pour l'interopérabilité, les adresses IPv4 utilisent les 32 derniers bits des adresses IPv6. (Correct)
Il utilise des masques de sous-réseau plus longs que ceux utilisés dans IPv4.
Réponse: il utilise des adresses 128 bits Pour l'interopérabilité, les adresses IPv4 utilisent les 32 derniers bits des
adresses IPv6. Il augmente le nombre d'adresses IP disponibles. Il offre une authentification et une sécurité améliorées.
Lesquelles des affirmations suivantes sont vraies concernant un réseau sans fil? Chaque bonne réponse
représente une solution complète. Choisissez tout ce qui correspond.
Les données peuvent être partagées facilement entre les appareils sans fil. (Correct)
Les données peuvent être transmises de différentes manières en utilisant les réseaux cellulaires, Mobitex, DataTAC, etc.
(Correct)
Réponse: Les données peuvent être partagées facilement entre les appareils sans fil.Il offre une mobilité aux
utilisateurs pour accéder à un réseau. Il est facile de se connecter.Les données peuvent être transmises de différentes
manières en utilisant les réseaux cellulaires, Mobitex, DataTAC, etc.
Dans laquelle des attaques suivantes les ordinateurs agissent-ils comme des zombies et travaillent ensemble
pour envoyer des messages faux, augmentant ainsi la quantité de trafic bidon?
Attaque bonk
https://chercher.tech/hacking-certification/eccouncil-312-38-network-security-administrator-ensa-exam-test-set-4 7/9
05/02/2020 ECCouncil 312-38 Network Security Administrator (ENSA) Exam Set 4
Attaque de Schtroumpf
Lesquelles des méthodes suivantes un appareil peut-il utiliser pour consigner des informations sur un
routeur Cisco? Chaque bonne réponse représente une solution complète. Choisissez tout ce qui correspond.
Journalisation NTP
Catégorie 3 (correct)
Catégorie 6
Catégorie 5e
Catégorie 5
Réponse: Catégorie 3
Adam, un pirate malveillant, vient de réussir à voler un cookie sécurisé via une attaque XSS. Il est capable
de rejouer le cookie même lorsque la session est valide sur le serveur. Laquelle des raisons suivantes est la
raison la plus probable de cette cause?
Réponse: Le chiffrement est effectué au niveau de la couche application (clé de chiffrement unique).
https://chercher.tech/hacking-certification/eccouncil-312-38-network-security-administrator-ensa-exam-test-set-4 9/9
05/02/2020 ECCouncil 312-38 Ensemble d'examens de l'administrateur de la sécurité du réseau (ENSA) 5
Catégorie 1 (correct)
Catégorie 4
Catégorie 6
Catégorie 5
Réponse: Catégorie 1
Arroseur d'incendie
Laquelle des commandes suivantes est utilisée pour l'analyse des ports?
nc -d
nc -z (correct)
nc -t
nc -v
Réponse: nc -z
Laquelle des techniques suivantes est également appelée cartographie des points d'accès?
Taraudage de fil
https://chercher.tech/hacking-certification/eccouncil-312-38-network-security-administrator-ensa-exam-test-set-5 1/9
05/02/2020 ECCouncil 312-38 Ensemble d'examens de l'administrateur de la sécurité du réseau (ENSA) 5
Vol de guerre
Numérotation de guerre
802.2 (correct)
802.4
802.3
802,5
Réponse: 802.2
Lequel des éléments suivants est un protocole d'authentification par mot de passe et d'échange de clés
obligatoire?
TYPE
VRRP
DH-CHAP (correct)
PPP
Réponse: DH-CHAP
Laquelle des classes d'adresses IP suivantes fournit un maximum de seulement 254 adresses d'hôte par ID
réseau?
Classe A
Classe D
Classe B
Classe C (correct)
Réponse: Classe C
Analyse du journal
Lequel des réseaux sans fil suivants fournit une connectivité sur une distance allant jusqu'à 20 pieds?
WWAN
WMAN
WPAN (correct)
WLAN
Réponse: WPAN
Lequel des éléments suivants est l'outil Windows le plus connu pour trouver des points d'accès sans fil
ouverts?
Dsniff
Renifler
Netstumbler (correct)
Netcat
Réponse: Netstumbler
Laquelle des organisations suivantes est la principale organisation internationale de normalisation pour le
World Wide Web?
WASC
ANSI
https://chercher.tech/hacking-certification/eccouncil-312-38-network-security-administrator-ensa-exam-test-set-5 3/9
05/02/2020 ECCouncil 312-38 Ensemble d'examens de l'administrateur de la sécurité du réseau (ENSA) 5
CCITT
W3C (correct)
Réponse: W3C
Lequel des éléments suivants est un chiffrement de bloc 64 bits symétrique qui peut prendre en charge des
longueurs de clé allant jusqu'à 448 bits?
XOR
BLOWFISH (Correct)
HAVAL
IDÉE
Réponse: BLOWFISH
Lequel des réseaux suivants interconnecte des appareils centrés sur l'espace de travail d'une personne
individuelle?
WWAN
WMAN
WLAN
WPAN (correct)
Réponse: WPAN
Laquelle des couches suivantes du modèle OSI fournit les connexions de bout en bout et la fiabilité?
https://chercher.tech/hacking-certification/eccouncil-312-38-network-security-administrator-ensa-exam-test-set-5 4/9
05/02/2020 ECCouncil 312-38 Ensemble d'examens de l'administrateur de la sécurité du réseau (ENSA) 5
Couche de session
Couche physique
Couche réseau
Lequel des protocoles suivants est utilisé pour échanger des messages EDI cryptés par e-mail?
HTTP
MIME
HTTPS
S / MIME (correct)
Réponse: S / MIME
802.11b
802.11a
802.11r (correct)
802.11e
Réponse: 802.11r
Laquelle des normes IEEE suivantes est un exemple de méthode d'accès DQDB?
802.3
802,5
802.4
802.6 (correct)
Réponse: 802.6
Laquelle des couches suivantes fait référence aux protocoles de niveau supérieur utilisés par la plupart des
applications de communication réseau?
Couche de transport
https://chercher.tech/hacking-certification/eccouncil-312-38-network-security-administrator-ensa-exam-test-set-5 5/9
05/02/2020 ECCouncil 312-38 Ensemble d'examens de l'administrateur de la sécurité du réseau (ENSA) 5
Couche de lien
Couche Internet
Quelle est la taille en bits du champ En-tête suivant au format d'en-tête IPv6?
8 bits (correct)
20 bits
4 bits
2 bits
Réponse: 8 bits
Lequel des programmes suivants est un programme malveillant qui ressemble à un programme normal?
Ver de terre
Imitation
Virus
Lequel des éléments suivants est utilisé conjointement avec des détecteurs de fumée et des systèmes
d'alarme incendie pour améliorer et accroître la sécurité publique?
Arroseur d'incendie
https://chercher.tech/hacking-certification/eccouncil-312-38-network-security-administrator-ensa-exam-test-set-5 6/9
05/02/2020 ECCouncil 312-38 Ensemble d'examens de l'administrateur de la sécurité du réseau (ENSA) 5
Lequel des outils suivants est utilisé pour exécuter une commande ping sur une plage d'adresses IP donnée
et résoudre le nom d'hôte du système distant?
Netscan
Hping
SuperScan (correct)
Nmap
Réponse: SuperScan
Couche d'application
Couche réseau
Couche de transport
Authentification
Autorisation
Intégrité
COMSEC
Biométrie (correcte)
Pot de miel
ACL
Réponse: biométrie
Ver de terre
IRC bot
troyen
Détournement de session
Rejouer l'attaque
SLP
ICMP
RDP
RPC (correct)
Réponse: RPC
Lequel des éléments suivants est un protocole de couche de présentation?
https://chercher.tech/hacking-certification/eccouncil-312-38-network-security-administrator-ensa-exam-test-set-5 8/9
05/02/2020 ECCouncil 312-38 Ensemble d'examens de l'administrateur de la sécurité du réseau (ENSA) 5
TCP
RPC
BGP
LWAPP (correct)
Réponse: LWAPP
https://chercher.tech/hacking-certification/eccouncil-312-38-network-security-administrator-ensa-exam-test-set-5 9/9
05/02/2020 ECCouncil 312-38 Administrateur de la sécurité des réseaux (ENSA), ensemble d'examens 6
Classe C
Classe B
Classe D (correct)
Classe E
Réponse: Classe D
802.11n
802.11g (correct)
802.11r
802.11a
Réponse: 802.11g
Lequel des éléments suivants est un protocole IPSec qui peut être utilisé seul en combinaison
avec Authentication Header (AH)?
ESP (correct)
L2TP
PPTP
PPP
Réponse: ESP
https://chercher.tech/hacking-certification/eccouncil-312-38-network-security-administrator-ensa-exam-test-set-6 1/10
05/02/2020 ECCouncil 312-38 Administrateur de la sécurité des réseaux (ENSA), ensemble d'examens 6
Lequel des câbles UTP suivants prend en charge la transmission jusqu'à 20 MHz?
Catégorie 4
Catégorie 5e
Catégorie 1
Catégorie 2 (correct)
Réponse: Catégorie 2
Mantrap (correct)
Vol de guerre
Craie de guerre
Piège
Réponse: Mantrap
Laquelle des adresses IP suivantes est l'adresse de bouclage dans IPv6?
0: 0: 0: 1: 1: 0: 0: 0
1: 0: 0: 0: 0: 0: 0: 0
0: 0: 0: 0: 0: 0: 0: 1 (correct)
0: 0: 0: 0: 0: 0: 0: 0
Réponse: 0: 0: 0: 0: 0: 0: 0: 1
Laquelle des normes IEEE suivantes fournit des spécifications pour les systèmes ATM sans
fil?
https://chercher.tech/hacking-certification/eccouncil-312-38-network-security-administrator-ensa-exam-test-set-6 2/10
05/02/2020 ECCouncil 312-38 Administrateur de la sécurité des réseaux (ENSA), ensemble d'examens 6
802.3
802,5
802.1
802.11a (correct)
Réponse: 802.11a
POUVEZ
LA POÊLE
SAN
WAN (correct)
Réponse: WAN
Lesquels des éléments suivants sont fournis par des signatures numériques?
Intégrité et validation
Sécurité et intégrité
Identification et validation
Laquelle des plages d'adresses suivantes peut être utilisée dans le premier octet d'une adresse
réseau de classe C?
192-223 (correct)
128-191
0-127
224-255
https://chercher.tech/hacking-certification/eccouncil-312-38-network-security-administrator-ensa-exam-test-set-6 3/10
05/02/2020 ECCouncil 312-38 Administrateur de la sécurité des réseaux (ENSA), ensemble d'examens 6
Réponse: 192-223
Mode simplex
Mode semi-duplex
Mode racine
Lequel des éléments suivants est un point de réseau qui sert d’entrée à un autre réseau?
Passerelle (correcte)
Centre
Pont
Destinataire
Réponse: passerelle
Lequel des outils suivants est utilisé pour la détection des réseaux locaux sans fil?
fort Knox
NetStumbler (correct)
Airopeek
Renifleur
Réponse: NetStumbler
https://chercher.tech/hacking-certification/eccouncil-312-38-network-security-administrator-ensa-exam-test-set-6 4/10
05/02/2020 ECCouncil 312-38 Administrateur de la sécurité des réseaux (ENSA), ensemble d'examens 6
Couche de lien
Couche d'application
Couche de transport
Lequel des éléments suivants est un type d'escroquerie qui incite un utilisateur à divulguer des
informations personnelles?
Schtroumpf
Reniflement
Phishing (correct)
Spamming
Réponse: Phishing
Lesquels des pare-feu suivants sont utilisés pour suivre l'état des connexions actives et
déterminer les paquets réseau autorisés à entrer via le pare-feu? Chaque bonne réponse
représente une solution complète. Choisissez tout ce qui correspond.
Serveur proxy
En-tête suivant
Classe de trafic
https://chercher.tech/hacking-certification/eccouncil-312-38-network-security-administrator-ensa-exam-test-set-6 5/10
05/02/2020 ECCouncil 312-38 Administrateur de la sécurité des réseaux (ENSA), ensemble d'examens 6
Étiquette de flux
Lequel des plans de récupération suivants comprend des stratégies et des actions spécifiques
pour faire face à des écarts spécifiques aux hypothèses entraînant un problème de sécurité,
une urgence ou une situation particulière?
Vous travaillez en tant qu'administrateur réseau pour uCertify Inc. La société a prévu
d'ajouter la prise en charge de l'adressage IPv6. Le déploiement de la phase initiale d'IPv6
nécessite la prise en charge de certains périphériques IPv6 uniquement. Ces appareils doivent
accéder à des serveurs qui prennent uniquement en charge IPv4. Lequel des outils suivants
conviendrait-il d'utiliser?
IPv6 natif
Tunnels multipoints
NAT-PT (correct)
Réponse: NAT-PT
Pour surveiller l'exécution du plan de reprise après sinistre et évaluer les résultats (Correct)
https://chercher.tech/hacking-certification/eccouncil-312-38-network-security-administrator-ensa-exam-test-set-6 6/10
05/02/2020 ECCouncil 312-38 Administrateur de la sécurité des réseaux (ENSA), ensemble d'examens 6
Pour modifier et mettre à jour le plan de reprise après sinistre en fonction des leçons tirées des efforts
de reprise après sinistre précédents (Correct)
Pour informer la direction, le personnel concerné et les tiers de la catastrophe D.Initier l'exécution des
procédures de reprise après sinistre (Correct)
Réponse: Pour surveiller l'exécution du plan de reprise après sinistre et évaluer les résultats
Pour modifier et mettre à jour le plan de reprise après sinistre en fonction des leçons tirées des efforts
antérieurs de reprise après sinistre Pour informer la direction, le personnel affecté et les tiers de la
catastrophe D.Initier l'exécution des procédures de reprise après sinistre
Lequel des systèmes suivants est formé par un groupe de pots de miel?
Honeyfarm
Honeynet (correct)
Réponse: Honeynet
Laquelle des mesures de routage suivantes fait référence à la durée nécessaire pour déplacer
un paquet de la source à la destination via l'interréseau?
Bande passante
Charge
Longueur du trajet
RAID 3
RAID 5 (correct)
RAID 2
https://chercher.tech/hacking-certification/eccouncil-312-38-network-security-administrator-ensa-exam-test-set-6 7/10
05/02/2020 ECCouncil 312-38 Administrateur de la sécurité des réseaux (ENSA), ensemble d'examens 6
RAID 1
Réponse: RAID 5
Lequel des éléments suivants peut être effectué avec des périphériques logiciels ou matériels
afin d'enregistrer tout ce qu'une personne tape à l'aide de son clavier?
Numérotation de guerre
IRC bot
Warchalking
Lequel des éléments suivants est un processus de gestion qui fournit un cadre pour
promouvoir une récupération rapide et la capacité d'une réponse efficace pour protéger les
intérêts de sa marque, de sa réputation et de ses parties prenantes?
Analyse du journal
RG-62
RG-8
RG-58
RG-59 (correct)
Réponse: RG-59
https://chercher.tech/hacking-certification/eccouncil-312-38-network-security-administrator-ensa-exam-test-set-6 8/10
05/02/2020 ECCouncil 312-38 Administrateur de la sécurité des réseaux (ENSA), ensemble d'examens 6
Lequel des éléments suivants examine le trafic réseau pour identifier les menaces qui génèrent
des flux de trafic inhabituels, telles que les attaques par déni de service distribué (DDoS),
certaines formes de logiciels malveillants et les violations de stratégie?
Lequel des processus suivants aide les unités opérationnelles à comprendre l'impact d'un
événement perturbateur?
Lequel des outils suivants est un système open source de prévention et de détection des
intrusions sur le réseau qui fonctionne comme un renifleur de réseau et enregistre les activités
du réseau qui correspondent aux signatures prédéfinies?
Renifler (correct)
Dsniff
Kismet
KisMAC
Réponse: Snort
Dans laquelle des attaques suivantes un attaquant utilise-t-il un logiciel qui essaie un grand
nombre de combinaisons de touches afin d'obtenir un mot de passe?
https://chercher.tech/hacking-certification/eccouncil-312-38-network-security-administrator-ensa-exam-test-set-6 9/10
05/02/2020 ECCouncil 312-38 Administrateur de la sécurité des réseaux (ENSA), ensemble d'examens 6
Attaque de Schtroumpf
Débordement de tampon
https://chercher.tech/hacking-certification/eccouncil-312-38-network-security-administrator-ensa-exam-test-set-6 10/10
05/02/2020 ECCouncil 312-38 Ensemble d'examens d'administrateur de sécurité de réseau (ENSA) 7
Vous souhaitez définir le Netcat pour exécuter la commande à tout moment. (Correct)
Réponse: Vous souhaitez mettre Netcat en mode furtif. Vous souhaitez ajouter la commande Netcat au registre
Windows. Vous souhaitez définir le Netcat pour exécuter la commande à tout moment.
Modem optique
Modem acoustique
Honeyfarm
Centre
DMZ (correct)
Honeynet
Réponse: DMZ
Lesquels des éléments suivants sont utilisés comme technique d'estimation des coûts pendant la phase de
planification du projet? Chaque bonne réponse représente une solution complète. Choisissez trois.
https://chercher.tech/hacking-certification/eccouncil-312-38-network-security-administrator-ensa-exam-test-set-7 1/9
05/02/2020 ECCouncil 312-38 Ensemble d'examens d'administrateur de sécurité de réseau (ENSA) 7
Il fonctionne bien avec les grands disques car la taille du cluster augmente à mesure que la taille de la partition de
disque augmente.
Réponse: il ne prend pas en charge la sécurité au niveau des fichiers. Il prend en charge la compression au
niveau des fichiers.
Lequel des pots de miel suivants est une petite alarme antivol utile?
Honeyd
Honeynet
Spectre
Lequel des outils suivants est un outil gratuit de suivi des ordinateurs portables qui permet de suivre
l'ordinateur portable d'un utilisateur en cas de vol?
Renifler
Nessus
Adeona (correct)
SAINT
https://chercher.tech/hacking-certification/eccouncil-312-38-network-security-administrator-ensa-exam-test-set-7 2/9
05/02/2020 ECCouncil 312-38 Ensemble d'examens d'administrateur de sécurité de réseau (ENSA) 7
Réponse: Adeona
HPing
SAINT
SATAN
Nessus (correct)
Réponse: Nessus
Lequel des éléments suivants est un protocole standard qui offre le plus haut niveau de sécurité VPN?
L2TP
PPP
IP
IPSec (correct)
Réponse: IPSec
Lequel des outils suivants analyse les systèmes de réseau à la recherche de vulnérabilités connues et souvent
exploitées?
SATAN (correct)
Nessus
HPing
SAINT
Réponse: SATAN
Sécurité physique
https://chercher.tech/hacking-certification/eccouncil-312-38-network-security-administrator-ensa-exam-test-set-7 3/9
05/02/2020 ECCouncil 312-38 Ensemble d'examens d'administrateur de sécurité de réseau (ENSA) 7
Sécurité des communications
Sécurité du matériel
Lequel des types de cyberharcèlement suivants nuit à la réputation de leur victime et retourne d'autres
personnes contre eux en créant leurs propres sites Web, blogs ou pages utilisateur à cet effet?
Fausse victimisation
Lesquelles des adresses de classe IP suivantes ne sont pas attribuées aux hôtes? Chaque réponse correcte
représente une solution complète. Choisissez tout ce qui correspond
Classe A
Classe B
Classe E (correcte)
Classe D (correct)
C'est la mémoire de l'ordinateur qui nécessite de l'énergie pour conserver les informations stockées. (Correct)
Un périphérique de stockage volatile est plus rapide dans la lecture et l'écriture de données. (Correct)
Réponse: C'est la mémoire de l'ordinateur qui nécessite de l'énergie pour conserver les informations
stockées. Un périphérique de stockage volatile est plus rapide dans la lecture et l'écriture de données.
Parmi les périphériques réseau suivants, lesquels fonctionnent sur la couche réseau du modèle
OSI? Chaque bonne réponse représente une solution complète. Choisissez tout ce qui correspond.
https://chercher.tech/hacking-certification/eccouncil-312-38-network-security-administrator-ensa-exam-test-set-7 4/9
05/02/2020 ECCouncil 312-38 Ensemble d'examens d'administrateur de sécurité de réseau (ENSA) 7
Répétiteur
Routeur (correct)
Pont
Passerelle (correcte)
Laquelle des couches OSI suivantes établit, gère et met fin aux connexions entre les applications locales et
distantes?
Couche d'application
Couche réseau
RAID 3 (correct)
RAID 5
RAID 2
RAID 1
Réponse: RAID 3
Lequel des éléments suivants est une implémentation open source du protocole syslog pour Unix?
syslog-ng (correct)
Unix-syslog
syslog Unix
syslog-os
Réponse: syslog-ng
Laquelle des organisations suivantes est responsable de la gestion de l'attribution des noms de domaine et
des adresses IP?
https://chercher.tech/hacking-certification/eccouncil-312-38-network-security-administrator-ensa-exam-test-set-7 5/9
05/02/2020 ECCouncil 312-38 Ensemble d'examens d'administrateur de sécurité de réseau (ENSA) 7
ANSI
ICANN (correct)
W3C
ISO
Réponse: ICANN
Lequel des protocoles suivants est une version plus sécurisée du protocole PPTP (Point-to-Point Tunneling
Protocol) et assure la tunnellisation, l'attribution d'adresses et l'authentification?
DHCP
PPP
IP
L2TP (correct)
Réponse: L2TP
La sécurité du réseau est le domaine spécialisé, qui comprend les dispositions et politiques adoptées par
l'administrateur réseau pour empêcher et surveiller l'accès non autorisé, l'utilisation abusive, la
modification ou le refus du réseau informatique et des ressources accessibles par le réseau. Pour laquelle des
raisons suivantes la sécurité du réseau est-elle nécessaire? Chaque bonne réponse représente une solution
complète. Choisissez tout ce qui correspond
Pour protéger les informations contre la perte et les livrer correctement à destination (Correct)
Pour protéger les informations contre les modifications indésirables, accidentelles ou intentionnelles par des utilisateurs
non autorisés (Correct)
Pour empêcher un utilisateur d'envoyer un message à un autre utilisateur avec le nom d'une troisième personne
(Correct)
https://chercher.tech/hacking-certification/eccouncil-312-38-network-security-administrator-ensa-exam-test-set-7 6/9
05/02/2020 ECCouncil 312-38 Ensemble d'examens d'administrateur de sécurité de réseau (ENSA) 7
Réponse: Pour protéger les informations contre la perte et les livrer correctement à leur destination Pour
protéger les informations contre les modifications indésirables, accidentelles ou intentionnelles par des utilisateurs non
autorisés Pour protéger les informations privées sur Internet Pour empêcher un utilisateur d'envoyer un message à un
autre utilisateur avec le nom d'un à la troisième personne
Adam, un pirate malveillant, renifle un réseau Wi-Fi non protégé situé dans un magasin local avec
Wireshark pour capturer le trafic de messagerie Hotmail. Il sait que de nombreuses personnes utilisent leur
ordinateur portable pour naviguer sur le Web dans le magasin. Adam veut renifler leurs e-mails traversant
le réseau Wi-Fi non protégé. Lequel des filtres Wireshark suivants Adam configurera-t-il pour afficher
uniquement les paquets contenant des messages électroniques hotmail?
Un virus
Un IDS réactif.
Un virus polymorphe
Lequel des énoncés suivants est un processus de transformation où l'ancien système ne peut plus être
maintenu?
Risque
Menace
Catastrophe
Crise (correcte)
Réponse: crise
https://chercher.tech/hacking-certification/eccouncil-312-38-network-security-administrator-ensa-exam-test-set-7 7/9
05/02/2020 ECCouncil 312-38 Ensemble d'examens d'administrateur de sécurité de réseau (ENSA) 7
Dans un réseau Ethernet poste à poste, lequel des câbles suivants est utilisé pour connecter deux
ordinateurs, à l'aide de connecteurs RJ-45 et d'un câble UTP de catégorie 5?
Parallèle
En série
Crossover (correct)
Loopback
Réponse: Crossover
IS-IS
IGRP (correct)
RIP (correct)
OSPF
Aircrack
Ettercap (correct)
AirSnort
BackTrack
Réponse: Ettercap
Adam, un pirate malveillant, vient de réussir à voler un cookie sécurisé via une attaque XSS. Il est capable
de rejouer le cookie même lorsque la session est valide sur le serveur. Laquelle des raisons suivantes est la
raison la plus probable de cette cause?
Le chiffrement est effectué au niveau de la couche application (clé de chiffrement unique). (Correct)
Réponse: Le chiffrement est effectué au niveau de la couche application (clé de chiffrement unique).
Lequel des ensembles de pratiques de réponse aux incidents suivants est recommandé par le CERT / CC?
Honeyfarm (correct)
Honeynet
Réponse: Honeyfarm
https://chercher.tech/hacking-certification/eccouncil-312-38-network-security-administrator-ensa-exam-test-set-7 9/9
05/02/2020 ECCouncil 312-38 Administrateur de la sécurité du réseau (ENSA) Set d'examen 8
ICANN (correct)
IEEE
ANSI
UIT
Réponse: ICANN
Laquelle des politiques suivantes aide à définir ce que les utilisateurs peuvent et doivent faire pour utiliser
l'équipement informatique du réseau et de l'organisation?
Politique informatique
Politique générale
Lequel des types de transmission suivants consiste à envoyer un bit à la fois sur une seule ligne de
transmission?
https://chercher.tech/hacking-certification/eccouncil-312-38-network-security-administrator-ensa-exam-test-set-8 1/9
05/02/2020 ECCouncil 312-38 Administrateur de la sécurité du réseau (ENSA) Set d'examen 8
Transmission multidiffusion
Transmission unicast
802.11b
802.11e
802.11a
802.11i (correct)
Réponse: 802.11i
Lequel des éléments suivants est un appareil de la taille d'une carte de crédit utilisé pour stocker en toute
sécurité des informations personnelles et utilisé conjointement avec un code PIN pour authentifier les
utilisateurs?
Carte Java
Carte de proximité
carte SD
Lequel des plans suivants est documenté et organisé pour les interventions d'urgence, les opérations de
sauvegarde et la restauration maintenues par une activité dans le cadre de son programme de sécurité qui
garantira la disponibilité des ressources critiques et facilitera la continuité des opérations dans une situation
d'urgence?
https://chercher.tech/hacking-certification/eccouncil-312-38-network-security-administrator-ensa-exam-test-set-8 2/9
05/02/2020 ECCouncil 312-38 Administrateur de la sécurité du réseau (ENSA) Set d'examen 8
Plan de continuité des opérations
Lequel des éléments suivants est un outil d'analyse de réseau qui envoie des paquets avec des paramètres de
pile IP non traditionnels?
SAINT
Nessus
COPS
HPing (correct)
Réponse: HPing
Avec laquelle des formes suivantes d'accusé de réception l'expéditeur peut-il être informé par le destinataire
des données de tous les segments qui ont réussi?
Remerciements cumulatifs
https://chercher.tech/hacking-certification/eccouncil-312-38-network-security-administrator-ensa-exam-test-set-8 3/9
05/02/2020 ECCouncil 312-38 Administrateur de la sécurité du réseau (ENSA) Set d'examen 8
Lesquels des éléments suivants fournissent un service d'accès Internet «toujours activé» lors de la connexion
à un FAI? Chaque bonne réponse représente une solution complète. Choisissez deux.
Modem numérique
Modem analogique
DSL (correct)
Lequel des types de RAID suivants est également connu sous le nom de répartition par disque?
RAID 0 (correct)
RAID 3
RAID 2
RAID 1
Réponse: RAID 0
Avec lequel des ensembles d'indicateurs suivants le scan d'arbre de Noël envoie-t-il une trame TCP à un
périphérique distant? Chaque bonne réponse représente une partie de la solution. Choisissez tout ce qui
correspond.
RST
FIN (correct)
PUSH (correct)
URG (correct)
https://chercher.tech/hacking-certification/eccouncil-312-38-network-security-administrator-ensa-exam-test-set-8 4/9
05/02/2020 ECCouncil 312-38 Administrateur de la sécurité du réseau (ENSA) Set d'examen 8
Laquelle des fonctionnalités clés suivantes est utilisée par TCP afin de réguler la quantité de données
envoyées par un hôte à un autre hôte du réseau?
Contrôle de la congestion
Numéro de séquence
Horodatage TCP
Laquelle des métriques de routage suivantes représente la somme des coûts associés à chaque lien traversé?
Coût de communication
Bande passante
Retard d'acheminement
Laquelle des couches suivantes du modèle TCP / IP est utilisée pour déplacer des paquets entre les
interfaces de la couche Internet de deux hôtes différents sur la même liaison?
Couche de transport
Couche d'application
Couche Internet
Débordement de tampon
Usurpation d'identité
https://chercher.tech/hacking-certification/eccouncil-312-38-network-security-administrator-ensa-exam-test-set-8 5/9
05/02/2020 ECCouncil 312-38 Administrateur de la sécurité du réseau (ENSA) Set d'examen 8
Vous êtes administrateur d'un réseau dans une banque d'investissement. Vous êtes préoccupé par le fait que
des individus violent votre réseau et puissent voler des données avant de pouvoir détecter leur présence et
fermer leur accès. Lequel des éléments suivants est le meilleur moyen de résoudre ce problème?
Peter, un pirate malveillant, obtient des adresses électroniques en les récupérant à partir de publications, de
blogs, de listes DNS et de pages Web. Il envoie ensuite un grand nombre de messages électroniques
commerciaux non sollicités (UCE) à ces adresses. Lequel des crimes par courrier électronique suivants est-il
en train de commettre?
Tempête d'e-mails
Champ d'en-tête IP
https://chercher.tech/hacking-certification/eccouncil-312-38-network-security-administrator-ensa-exam-test-set-8 6/9
05/02/2020 ECCouncil 312-38 Administrateur de la sécurité du réseau (ENSA) Set d'examen 8
Politique de protection des informations
Stratégie de groupe
Lequel des énoncés suivants fait référence à l'exploitation d'une session informatique valide pour obtenir un
accès non autorisé à des informations ou des services dans un système informatique?
Hameçonnage
Usurpation d'identité
Schtroumpf
Politique informatique
Politique d'utilisation
Stratégie de groupe
Lequel des éléments suivants est le meilleur moyen de protéger les données importantes contre les attaques
de virus?
Lequel des éléments suivants est un protocole qui décrit une approche pour fournir une prise en charge
«rationalisée» des services d'application OSI au-dessus des réseaux TCP / IP pour certains environnements
https://chercher.tech/hacking-certification/eccouncil-312-38-network-security-administrator-ensa-exam-test-set-8 7/9
05/02/2020 ECCouncil 312-38 Administrateur de la sécurité du réseau (ENSA) Set d'examen 8
contraints?
CSMA / CA
VoIP
NetBEUI (correct)
ARP
RAYON
Réponse: NetBEUI
Laquelle des attaques suivantes entre dans la catégorie d'une attaque active?
Écoute passive
Analyse du trafic
https://chercher.tech/hacking-certification/eccouncil-312-38-network-security-administrator-ensa-exam-test-set-8 8/9
05/02/2020 ECCouncil 312-38 Administrateur de la sécurité du réseau (ENSA) Set d'examen 8
Rejouer l'attaque
Lequel des éléments suivants est un type de VPN impliquant une seule passerelle VPN?
VPN PPTP
https://chercher.tech/hacking-certification/eccouncil-312-38-network-security-administrator-ensa-exam-test-set-8 9/9
05/02/2020 ECCouncil 312-38 Ensemble d'examen d'administrateur de sécurité réseau (ENSA) 9
Numérotation de guerre
Warchalking (Correct)
Conduite de guerre
Spamming
Réponse: Warchalking
Laquelle des pratiques suivantes consiste à envoyer des e-mails indésirables, souvent avec un contenu
commercial, en grande quantité à un ensemble de destinataires aveugles? Chaque bonne réponse représente
une solution complète. Choisissez tout ce qui correspond.
Carte express
WAP (correct)
WNIC
Réponse: WAP
https://chercher.tech/hacking-certification/eccouncil-312-38-network-security-administrator-ensa-exam-test-set-9 1/11
05/02/2020 ECCouncil 312-38 Ensemble d'examen d'administrateur de sécurité réseau (ENSA) 9
Adam travaille comme testeur de pénétration professionnel. Un projet lui a été assigné pour tester les
vulnérabilités du routeur CISCO d'Umbrella Inc. Adam découvre qu'il existe une vulnérabilité d'accès
arbitraire à la configuration HTTP dans le routeur. En appliquant différents outils de craquage de mot de
passe, Adam accède au routeur. Il analyse le fichier de configuration du routeur et remarque les lignes
suivantes: journalisation des erreurs tamponnées historique de la journalisation critiques des pièges de
journalisation avertissements journalisation 10.0.1.103 En analysant les lignes ci-dessus, Adam conclut que
ce routeur se connecte au niveau de journal 4 au serveur syslog 10.0.1.103. Il décide de changer le niveau de
journal de 4 à 0. Laquelle des raisons suivantes est la raison la plus probable de changer le niveau de
journal?
La modification du niveau de journalisation de 4 à 0 entraînera la journalisation des seules urgences. De cette façon, la
modification dans le routeur n'est pas envoyée au serveur syslog. (Correct)
En modifiant le niveau de journalisation, Adam peut facilement effectuer une attaque par injection SQL.
Dans laquelle des conditions suivantes le système passe-t-il en mode moniteur ROM? Chaque bonne
réponse représente une solution complète. Choisissez tout ce qui correspond.
https://chercher.tech/hacking-certification/eccouncil-312-38-network-security-administrator-ensa-exam-test-set-9 2/11
05/02/2020 ECCouncil 312-38 Ensemble d'examen d'administrateur de sécurité réseau (ENSA) 9
PSAD (correct)
NetRanger
Nmap
Hping
Réponse: PSAD
Laquelle des procédures suivantes est conçue pour permettre au personnel de sécurité d'identifier,
d'atténuer et de récupérer des incidents informatiques malveillants, tels qu'un accès non autorisé à un
système ou à des données, un déni de service ou des modifications non autorisées du matériel, des logiciels
ou des données du système ?
Adam travaille comme analyste de sécurité pour Umbrella Inc. La société possède un réseau basé sur Linux
comprenant un serveur Apache pour les applications Web. Il a reçu le journal de serveur Web Apache
suivant, qui est le suivant: [sam nov 16 14:32:52 2009] [erreur] [client 128.0.0.7] client refusé par la
configuration du serveur: / export / home / htdocs / test Le premier élément dans l'entrée de journal est la
date et l'heure du message de journal. La deuxième entrée détermine la gravité de l'erreur
signalée. Maintenant, Adam veut changer le niveau de gravité pour contrôler les types d'erreurs qui sont
envoyés au journal des erreurs. Laquelle des directives suivantes Adam utilisera-t-il pour accomplir la
tâche?
LogLevel (correct)
https://chercher.tech/hacking-certification/eccouncil-312-38-network-security-administrator-ensa-exam-test-set-9 3/11
05/02/2020 ECCouncil 312-38 Ensemble d'examen d'administrateur de sécurité réseau (ENSA) 9
CustomLog
ErrorLog
LogFormat
Réponse: LogLevel
Parmi les éléments suivants, quels sont les problèmes de sécurité courants liés aux communications et aux e-
mails? Chaque bonne réponse représente une solution complète. Choisissez tout ce qui correspond.
Écoute (correcte)
Réponse: Répudiation du message Modification du message Écoute clandestine Lecture du message Vol
d'identité Faux message
Lequel des éléments suivants est un processus qui détecte un problème, détermine sa cause, minimise les
dommages, résout le problème et documente chaque étape de la réponse pour référence future?
Laquelle des techniques suivantes utilise un modem pour numériser automatiquement une liste de numéros
de téléphone?
https://chercher.tech/hacking-certification/eccouncil-312-38-network-security-administrator-ensa-exam-test-set-9 4/11
05/02/2020 ECCouncil 312-38 Ensemble d'examen d'administrateur de sécurité réseau (ENSA) 9
Warchalking
Warkitting
Conduite de guerre
Parmi les techniques de chiffrement suivantes, lesquelles utilisent les signatures numériques?
Blowfish
IDÉE
MD5 (correct)
RSA
Réponse: MD5
Parmi les attaques suivantes, lesquelles sont des menaces informatiques qui tentent d'exploiter des
vulnérabilités d'applications informatiques inconnues des autres ou non dévoilées au développeur du
logiciel? Chaque bonne réponse représente une solution complète. Choisissez tout ce qui correspond.
Zero-day
Usurpation (correcte)
Débordement de tampon
Dans lequel des types de scans de ports suivants le scanneur tente-t-il de se connecter aux 65 535 ports?
https://chercher.tech/hacking-certification/eccouncil-312-38-network-security-administrator-ensa-exam-test-set-9 5/11
05/02/2020 ECCouncil 312-38 Ensemble d'examen d'administrateur de sécurité réseau (ENSA) 9
UDP
Rebond FTP
Strobe
Vanille (correct)
Réponse: vanille
Lequel des protocoles suivants utilise un canal de contrôle sur TCP et un tunnel GRE fonctionnant pour
encapsuler les paquets PPP?
SSTP
ESP
PPTP (correct)
LWAPP
Réponse: PPTP
Lequel des éléments suivants est une architecture d'application distribuée qui répartit les tâches ou les
charges de travail entre les fournisseurs de services et les demandeurs de services? Chaque bonne réponse
représente une solution complète. Choisissez tout ce qui correspond.
Lequel des services suivants est un service de télécommunication conçu pour une transmission de données
rentable pour le trafic intermittent entre les réseaux locaux (LAN) et entre les points d'extrémité d'un
réseau étendu (WAN)?
https://chercher.tech/hacking-certification/eccouncil-312-38-network-security-administrator-ensa-exam-test-set-9 6/11
05/02/2020 ECCouncil 312-38 Ensemble d'examen d'administrateur de sécurité réseau (ENSA) 9
X.25
PPP
RNIS
Lequel des éléments suivants est un champ 16 bits qui identifie le numéro de port source du programme
d'application dans l'hôte qui envoie le segment?
Numéro de séquence
Longueur d'en-tête
Lequel des dispositifs biométriques suivants est utilisé pour prendre des empreintes des arêtes de friction de
la peau sur le dessous du bout des doigts?
Caméra à iris
Laquelle des topologies suivantes est un type de conception de réseau physique dans laquelle chaque
ordinateur du réseau est connecté à un périphérique central via un câble à paire torsadée non blindée
(UTP)?
https://chercher.tech/hacking-certification/eccouncil-312-38-network-security-administrator-ensa-exam-test-set-9 7/11
05/02/2020 ECCouncil 312-38 Ensemble d'examen d'administrateur de sécurité réseau (ENSA) 9
Topologie en anneau
Topologie maillée
Topologie de bus
Lequel des éléments suivants est un protocole de découverte de services qui permet aux ordinateurs et
autres périphériques de trouver des services dans un réseau local sans configuration préalable?
SLP (correct)
NNTP
NTP
DCAP
Réponse: SLP
Lequel des éléments suivants est un système de détection d'intrusion qui surveille et analyse les composants
internes d'un système informatique plutôt que les paquets réseau sur ses interfaces externes?
HIDS (correct)
DMZ
NIDS
IPS
Réponse: HIDS
Lequel des éléments suivants est également appelé pare-feu avec état?
https://chercher.tech/hacking-certification/eccouncil-312-38-network-security-administrator-ensa-exam-test-set-9 8/11
05/02/2020 ECCouncil 312-38 Ensemble d'examen d'administrateur de sécurité réseau (ENSA) 9
Pare-feu de filtrage de paquets dynamique (correct)
DMZ
Pare-feu PIX
Lequel des éléments suivants est un pare-feu qui assure le suivi de l'état des connexions réseau qui le
traversent?
Lequel des protocoles suivants est utilisé pour échanger des informations de routage entre deux passerelles
dans un réseau de systèmes autonomes?
OSPF
EGP (correct)
IGMP
ICMP
Réponse: EGP
VPN PPTP
https://chercher.tech/hacking-certification/eccouncil-312-38-network-security-administrator-ensa-exam-test-set-9 9/11
05/02/2020 ECCouncil 312-38 Ensemble d'examen d'administrateur de sécurité réseau (ENSA) 9
John travaille comme programmeur C. Il développe le programme C suivant: #include #include #include
int buffer (char * str) {char buffer1 [10]; strcpy (buffer1, str); return 1;} int main (int argc, char * argv [])
{buffer (argv [1]); printf ("Exécuté \ n"); retour 1; } Son programme est vulnérable à une attaque
__________.
Déni de service
Scriptage intersite
Injection SQL
Lequel des éléments suivants est un réseau qui prend en charge les communications mobiles sur un nombre
arbitraire de réseaux locaux sans fil et de zones de couverture satellite?
BLÊME
LAN
GAN (correct)
HAN
Réponse: GAN
Jason travaille en tant qu'administrateur système pour www.company.com Inc. La société possède un
réseau Windows. Sam, un employé de l'entreprise, modifie accidentellement certaines applications et
certains paramètres système. Il se plaint à Jason que son système ne fonctionne pas correctement. Pour
résoudre le problème, Jason diagnostique les composants internes de son ordinateur et observe que
certaines modifications ont été apportées au registre informatique de Sam. Pour corriger le problème, Jason
https://chercher.tech/hacking-certification/eccouncil-312-38-network-security-administrator-ensa-exam-test-set-9 10/11
05/02/2020 ECCouncil 312-38 Ensemble d'examen d'administrateur de sécurité réseau (ENSA) 9
doit restaurer le registre. Lequel des utilitaires suivants Jason peut-il utiliser pour accomplir la
tâche? Chaque bonne réponse représente une solution complète. Choisissez tout ce qui correspond.
EventCombMT
Regedit.exe (correct)
Reg.exe (correct)
https://chercher.tech/hacking-certification/eccouncil-312-38-network-security-administrator-ensa-exam-test-set-9 11/11