Vous êtes sur la page 1sur 7

05/02/2020 ECCouncil 312-38 Ensemble d'examen d'administrateur de sécurité réseau (ENSA) 2

ECCouncil 312-38 Ensemble d'examen d'administrateur de


sécurité réseau (ENSA) 2
Vous travaillez en tant qu'analyseur de sécurité réseau. Vous avez reçu un e-mail suspect en
travaillant sur un projet médico-légal. Maintenant, vous voulez connaître l'adresse IP de
l'expéditeur afin d'analyser diverses informations telles que l'emplacement réel, les
informations de domaine, le système d'exploitation utilisé, les coordonnées, etc. de l'expéditeur
de l'e-mail à l'aide de divers outils et ressources . Vous souhaitez également vérifier si cet e-
mail est faux ou réel. Vous savez que l'analyse des en-têtes de courrier électronique est un bon
point de départ dans de tels cas. L'en-tête de l'e-mail suspect est indiqué ci-dessous: Quelle est
l'adresse IP de l'expéditeur de cet e-mail?

Les options sont:

209.191.91.180

172.16.10.90

141.1.1.1

216.168.54.25 (correct)

Réponse: 216.168.54.25

ECCouncil EC1-349 Computer Hack Forensic Investigator Exam Set 3


Laquelle des pratiques suivantes consiste à envoyer des e-mails indésirables, souvent avec un
contenu commercial, en grande quantité à un ensemble de destinataires aveugles? Chaque
bonne réponse représente une solution complète. Choisissez tout ce qui correspond.

Les options sont:

Brouillage des e-mails

Usurpation d'adresse e-mail

Courrier indésirable (correct)

Spam par e-mail (correct)

Réponse: Courrier indésirable Courriel indésirable

Lequel des systèmes suivants surveille le système d'exploitation en détectant une activité
inappropriée, en écrivant dans des fichiers journaux et en déclenchant des alarmes?

https://chercher.tech/hacking-certification/eccouncil-312-38-network-security-administrator-ensa-exam-test-set-2 1/7
05/02/2020 ECCouncil 312-38 Ensemble d'examen d'administrateur de sécurité réseau (ENSA) 2

Les options sont:

Système d'identification basé sur les signatures

Système d'identification basé sur l'hôte (correct)

Système d'identification basé sur le réseau

Système d'identification basé sur le comportement

Réponse: système d'identification basé sur l'hôte

Lequel des éléments suivants est un exemple de réseau fournissant des méthodes d'accès
DQDB?

Les options sont:

IEEE 802.2

IEEE 802.4

IEEE 802.3

IEEE 802.6 (correct)

Réponse: IEEE 802.6

ECCouncil EC0-232 ec0-232 E-Commerce Architect Practice Practice Set 5


Lequel des outils d'analyse réseau suivants est un analyseur de port TCP / UDP qui fonctionne
comme un balayeur de ping et un résolveur de nom d'hôte?

Les options sont:

Hping

Netstat

SuperScan (correct)

Nmap

Réponse: SuperScan

Lequel des éléments suivants est un mécanisme de contrôle de congestion conçu pour les flux
de monodiffusion fonctionnant dans un environnement Internet et concurrençant le trafic
TCP?

https://chercher.tech/hacking-certification/eccouncil-312-38-network-security-administrator-ensa-exam-test-set-2 2/7
05/02/2020 ECCouncil 312-38 Ensemble d'examen d'administrateur de sécurité réseau (ENSA) 2

Les options sont:

Fenêtre coulissante

Augmentation additive / diminution multiplicative

Reconnaissance sélective

Contrôle de débit amical TCP (correct)

Réponse: TCP Friendly Rate Control

Lequel des protocoles suivants est une méthode pour implémenter des réseaux privés virtuels?

Les options sont:

PPTP (correct)

TLS

SNMP

SSL

Réponse: PPTP

ECCouncil 312-49v8 Computer Hacking Investigator Exam Set 3


Lequel des éléments suivants est un produit Cisco qui exécute des fonctions VPN et pare-feu?

Les options sont:

Pare-feu PIX (correct)

Passerelle au niveau du circuit

Pare-feu de filtrage de paquets IP

Pare-feu au niveau de l'application

Réponse: Pare-feu PIX

Dans lequel des modes de transmission suivants les données sont-elles envoyées et reçues
alternativement?

Les options sont:

Mode pont

Mode semi-duplex (correct)

https://chercher.tech/hacking-certification/eccouncil-312-38-network-security-administrator-ensa-exam-test-set-2 3/7
05/02/2020 ECCouncil 312-38 Ensemble d'examen d'administrateur de sécurité réseau (ENSA) 2

Mode duplex intégral

Mode simplex

Réponse: mode semi-duplex

Laquelle des couches OSI suivantes définit les spécifications électriques et physiques des
appareils?

Les options sont:

Couche de transport

Couche de présentation

Couche de liaison de données

Couche physique (correcte)

Réponse: couche physique

ECCouncil EC1-349 Computer Hack Forensic Investigator Exam Set 5


Laquelle des organisations suivantes est une organisation mondiale qui vise à établir, affiner et
promouvoir les normes de sécurité Internet?

Les options sont:

UIT

ANSI

WASC (correct)

IEEE

Réponse: WASC

Quelle est la portée des ports bien connus?

Les options sont:

Au-dessus de 65535

0 à 1023 (correct)

49152 à 65535

1024 à 49151

Réponse: 0 à 1023

https://chercher.tech/hacking-certification/eccouncil-312-38-network-security-administrator-ensa-exam-test-set-2 4/7
05/02/2020 ECCouncil 312-38 Ensemble d'examen d'administrateur de sécurité réseau (ENSA) 2

Parmi les outils suivants, lesquels ne sont PAS utilisés pour consigner les activités réseau dans
le système d'exploitation Linux? Chaque bonne réponse représente une solution
complète. Choisissez tout ce qui correspond.

Les options sont:

Timbersee

Swatch

PsGetSid (correct)

PsLoggedOn (correct)

Réponse: PsGetSid PsLoggedOn

EC0-232 EC-Council ec0-232 E-Commerce Architect Exam Set 3


Laquelle des plages d'adresses suivantes peut être utilisée dans le premier octet d'une adresse
réseau de classe B?

Les options sont:

128-191 (correct)

0-127

224-255

192-223

Réponse: 128-191

Laquelle des fonctionnalités clés suivantes limite le taux de transfert des données par un
expéditeur pour garantir une livraison fiable?

Les options sont:

Transfert de données sans erreur

Contrôle de flux (correct)

Contrôle de la congestion

Transfert de données commandé

Réponse: Contrôle de flux

Combien de couches sont présentes dans le modèle de couche OSI?

https://chercher.tech/hacking-certification/eccouncil-312-38-network-security-administrator-ensa-exam-test-set-2 5/7
05/02/2020 ECCouncil 312-38 Ensemble d'examen d'administrateur de sécurité réseau (ENSA) 2

Les options sont:

7 (correct)

Réponse: 7

EC-Council Certified Security Analyst (ECSA) Examens 2019 Set 16


Lequel des éléments suivants aide à bloquer tout le trafic entrant et / ou sortant non autorisé?

Les options sont:

Pare-feu (correct)

IDS

IPS

Renifleur

Réponse: pare - feu

Lequel des protocoles suivants est utilisé pour le routage des conversations vocales sur
Internet?

Les options sont:

DHCP

DNS

IP

VoIP (correct)

Réponse: VoIP

Lequel des protocoles suivants prend en charge la multidiffusion spécifique à la source


(SSM)?

Les options sont:

DHCP

https://chercher.tech/hacking-certification/eccouncil-312-38-network-security-administrator-ensa-exam-test-set-2 6/7
05/02/2020 ECCouncil 312-38 Ensemble d'examen d'administrateur de sécurité réseau (ENSA) 2

DNS

ARP

BGMP (correct)

Réponse: BGMP

EC0-349 ECCouncil Computer Hacking Forensic Investigator Set 2


Lequel des protocoles suivants envoie un signal de bourrage lorsqu'une collision est détectée?

Les options sont:

CSMA / CD (correct)

CSMA

ALOHA

CSMA / CA

Réponse: CSMA / CD

Laquelle des normes IEEE suivantes définit la méthode d'accès prioritaire à la demande?

Les options sont:

802.3

802.15

802.12 (correct)

802.11

Réponse: 802.12

Lequel des types de câbles coaxiaux suivants est utilisé pour la télévision par câble et les
modems câble?

Les options sont:

RG-58

RG-8

RG-62

RG-59 (correct)

Réponse: RG-59

https://chercher.tech/hacking-certification/eccouncil-312-38-network-security-administrator-ensa-exam-test-set-2 7/7