Explorer les Livres électroniques
Catégories
Explorer les Livres audio
Catégories
Explorer les Magazines
Catégories
Explorer les Documents
Catégories
Catégorie 1 (correct)
Catégorie 4
Catégorie 6
Catégorie 5
Réponse: Catégorie 1
Arroseur d'incendie
Laquelle des commandes suivantes est utilisée pour l'analyse des ports?
nc -d
nc -z (correct)
nc -t
nc -v
Réponse: nc -z
Laquelle des techniques suivantes est également appelée cartographie des points d'accès?
Taraudage de fil
https://chercher.tech/hacking-certification/eccouncil-312-38-network-security-administrator-ensa-exam-test-set-5 1/9
05/02/2020 ECCouncil 312-38 Ensemble d'examens de l'administrateur de la sécurité du réseau (ENSA) 5
Vol de guerre
Numérotation de guerre
802.2 (correct)
802.4
802.3
802,5
Réponse: 802.2
Lequel des éléments suivants est un protocole d'authentification par mot de passe et d'échange de clés
obligatoire?
TYPE
VRRP
DH-CHAP (correct)
PPP
Réponse: DH-CHAP
Laquelle des classes d'adresses IP suivantes fournit un maximum de seulement 254 adresses d'hôte par ID
réseau?
Classe A
Classe D
Classe B
Classe C (correct)
Réponse: Classe C
Analyse du journal
Lequel des réseaux sans fil suivants fournit une connectivité sur une distance allant jusqu'à 20 pieds?
WWAN
WMAN
WPAN (correct)
WLAN
Réponse: WPAN
Lequel des éléments suivants est l'outil Windows le plus connu pour trouver des points d'accès sans fil
ouverts?
Dsniff
Renifler
Netstumbler (correct)
Netcat
Réponse: Netstumbler
Laquelle des organisations suivantes est la principale organisation internationale de normalisation pour le
World Wide Web?
WASC
ANSI
https://chercher.tech/hacking-certification/eccouncil-312-38-network-security-administrator-ensa-exam-test-set-5 3/9
05/02/2020 ECCouncil 312-38 Ensemble d'examens de l'administrateur de la sécurité du réseau (ENSA) 5
CCITT
W3C (correct)
Réponse: W3C
Lequel des éléments suivants est un chiffrement de bloc 64 bits symétrique qui peut prendre en charge des
longueurs de clé allant jusqu'à 448 bits?
XOR
BLOWFISH (Correct)
HAVAL
IDÉE
Réponse: BLOWFISH
Lequel des réseaux suivants interconnecte des appareils centrés sur l'espace de travail d'une personne
individuelle?
WWAN
WMAN
WLAN
WPAN (correct)
Réponse: WPAN
Laquelle des couches suivantes du modèle OSI fournit les connexions de bout en bout et la fiabilité?
https://chercher.tech/hacking-certification/eccouncil-312-38-network-security-administrator-ensa-exam-test-set-5 4/9
05/02/2020 ECCouncil 312-38 Ensemble d'examens de l'administrateur de la sécurité du réseau (ENSA) 5
Couche de session
Couche physique
Couche réseau
Lequel des protocoles suivants est utilisé pour échanger des messages EDI cryptés par e-mail?
HTTP
MIME
HTTPS
S / MIME (correct)
Réponse: S / MIME
802.11b
802.11a
802.11r (correct)
802.11e
Réponse: 802.11r
Laquelle des normes IEEE suivantes est un exemple de méthode d'accès DQDB?
802.3
802,5
802.4
802.6 (correct)
Réponse: 802.6
Laquelle des couches suivantes fait référence aux protocoles de niveau supérieur utilisés par la plupart des
applications de communication réseau?
Couche de transport
https://chercher.tech/hacking-certification/eccouncil-312-38-network-security-administrator-ensa-exam-test-set-5 5/9
05/02/2020 ECCouncil 312-38 Ensemble d'examens de l'administrateur de la sécurité du réseau (ENSA) 5
Couche de lien
Couche Internet
Quelle est la taille en bits du champ En-tête suivant au format d'en-tête IPv6?
8 bits (correct)
20 bits
4 bits
2 bits
Réponse: 8 bits
Lequel des programmes suivants est un programme malveillant qui ressemble à un programme normal?
Ver de terre
Imitation
Virus
Lequel des éléments suivants est utilisé conjointement avec des détecteurs de fumée et des systèmes
d'alarme incendie pour améliorer et accroître la sécurité publique?
Arroseur d'incendie
https://chercher.tech/hacking-certification/eccouncil-312-38-network-security-administrator-ensa-exam-test-set-5 6/9
05/02/2020 ECCouncil 312-38 Ensemble d'examens de l'administrateur de la sécurité du réseau (ENSA) 5
Lequel des outils suivants est utilisé pour exécuter une commande ping sur une plage d'adresses IP donnée
et résoudre le nom d'hôte du système distant?
Netscan
Hping
SuperScan (correct)
Nmap
Réponse: SuperScan
Couche d'application
Couche réseau
Couche de transport
Authentification
Autorisation
Intégrité
COMSEC
Biométrie (correcte)
Pot de miel
ACL
Réponse: biométrie
Ver de terre
IRC bot
troyen
Détournement de session
Rejouer l'attaque
SLP
ICMP
RDP
RPC (correct)
Réponse: RPC
Lequel des éléments suivants est un protocole de couche de présentation?
https://chercher.tech/hacking-certification/eccouncil-312-38-network-security-administrator-ensa-exam-test-set-5 8/9
05/02/2020 ECCouncil 312-38 Ensemble d'examens de l'administrateur de la sécurité du réseau (ENSA) 5
TCP
RPC
BGP
LWAPP (correct)
Réponse: LWAPP
https://chercher.tech/hacking-certification/eccouncil-312-38-network-security-administrator-ensa-exam-test-set-5 9/9