Vous êtes sur la page 1sur 9

05/02/2020 ECCouncil 312-38 Ensemble d'examens de l'administrateur de la sécurité du réseau (ENSA) 5

ECCouncil 312-38 Ensemble d'examens de l'administrateur de la


sécurité du réseau (ENSA) 5
Lequel des câbles UTP suivants NE convient PAS à la transmission de données ou à l'utilisation de données
Ethernet?

Les options sont:

Catégorie 1 (correct)

Catégorie 4

Catégorie 6

Catégorie 5

Réponse: Catégorie 1

ECCouncil EC0-479 Analyste de sécurité certifié (ECSA) Set d'examen 1


Lequel des énoncés suivants est un terme décrivant l'utilisation de gaz inertes et d'agents chimiques pour
éteindre un incendie?

Les options sont:

Suppression des incendies gazeux (correct)

Système d'alarme anti-incendie

Arroseur d'incendie

Système d'extinction d'incendie

Réponse: suppression des incendies gazeux

Laquelle des commandes suivantes est utilisée pour l'analyse des ports?

Les options sont:

nc -d

nc -z (correct)

nc -t

nc -v

Réponse: nc -z

Laquelle des techniques suivantes est également appelée cartographie des points d'accès?

Les options sont:

Taraudage de fil

https://chercher.tech/hacking-certification/eccouncil-312-38-network-security-administrator-ensa-exam-test-set-5 1/9
05/02/2020 ECCouncil 312-38 Ensemble d'examens de l'administrateur de la sécurité du réseau (ENSA) 5
Vol de guerre

Conduite de guerre (Correct)

Numérotation de guerre

Réponse: Conduite de guerre

ECCouncil 312-49v8 Computer Hacking Investigator Exam Set 6


Laquelle des normes suivantes définit Logical Link Control (LLC)?

Les options sont:

802.2 (correct)

802.4

802.3

802,5

Réponse: 802.2
Lequel des éléments suivants est un protocole d'authentification par mot de passe et d'échange de clés
obligatoire?

Les options sont:

TYPE

VRRP

DH-CHAP (correct)

PPP

Réponse: DH-CHAP

Laquelle des classes d'adresses IP suivantes fournit un maximum de seulement 254 adresses d'hôte par ID
réseau?

Les options sont:

Classe A

Classe D

Classe B

Classe C (correct)

Réponse: Classe C

ECCouncil 412-79v8 Certified Security Analyst (ECSA) Exam Set 2


Lequel des éléments suivants est le processus de gestion des incidents dans une entreprise?

Les options sont:


https://chercher.tech/hacking-certification/eccouncil-312-38-network-security-administrator-ensa-exam-test-set-5 2/9
05/02/2020 ECCouncil 312-38 Ensemble d'examens de l'administrateur de la sécurité du réseau (ENSA) 5
Traitement des incidents (correct)

Analyse du journal

Réponse aux incidents

Gestion des correctifs

Réponse: gestion des incidents

Lequel des réseaux sans fil suivants fournit une connectivité sur une distance allant jusqu'à 20 pieds?

Les options sont:

WWAN

WMAN

WPAN (correct)

WLAN

Réponse: WPAN
Lequel des éléments suivants est l'outil Windows le plus connu pour trouver des points d'accès sans fil
ouverts?

Les options sont:

Dsniff

Renifler

Netstumbler (correct)

Netcat

Réponse: Netstumbler

EC0-232 EC-Council E-Commerce Architect Practice Practice Set 8

Laquelle des organisations suivantes est la principale organisation internationale de normalisation pour le
World Wide Web?

Les options sont:

WASC

ANSI

https://chercher.tech/hacking-certification/eccouncil-312-38-network-security-administrator-ensa-exam-test-set-5 3/9
05/02/2020 ECCouncil 312-38 Ensemble d'examens de l'administrateur de la sécurité du réseau (ENSA) 5
CCITT

W3C (correct)

Réponse: W3C

Lequel des éléments suivants est un chiffrement de bloc 64 bits symétrique qui peut prendre en charge des
longueurs de clé allant jusqu'à 448 bits?

Les options sont:

XOR

BLOWFISH (Correct)

HAVAL

IDÉE

Réponse: BLOWFISH

Lequel des réseaux suivants interconnecte des appareils centrés sur l'espace de travail d'une personne
individuelle?

Les options sont:

WWAN

WMAN

WLAN

WPAN (correct)

Réponse: WPAN

ECCouncil EC0-232 ec0-232 E-Commerce Architect Practice Practice Set 5


Lequel des éléments suivants est le type de règle métier documentée pour protéger les informations et les
systèmes qui stockent et traitent les informations

Les options sont:

Politique de stockage des informations

Politique de sécurité des informations (Correct)

Politique de protection des informations

Document de protection des informations

Réponse: Politique de sécurité de l'information

Laquelle des couches suivantes du modèle OSI fournit les connexions de bout en bout et la fiabilité?

Les options sont:

Couche de transport (correcte)

https://chercher.tech/hacking-certification/eccouncil-312-38-network-security-administrator-ensa-exam-test-set-5 4/9
05/02/2020 ECCouncil 312-38 Ensemble d'examens de l'administrateur de la sécurité du réseau (ENSA) 5
Couche de session

Couche physique

Couche réseau

Réponse: couche de transport

Lequel des protocoles suivants est utilisé pour échanger des messages EDI cryptés par e-mail?

Les options sont:

HTTP

MIME

HTTPS

S / MIME (correct)

Réponse: S / MIME

ECCouncil ECSS Certified Security Specialist Practice Exam Set 6


Laquelle des normes IEEE suivantes est également appelée Transition rapide de l'ensemble de services de
base?

Les options sont:

802.11b

802.11a

802.11r (correct)

802.11e

Réponse: 802.11r

Laquelle des normes IEEE suivantes est un exemple de méthode d'accès DQDB?

Les options sont:

802.3

802,5

802.4

802.6 (correct)

Réponse: 802.6

Laquelle des couches suivantes fait référence aux protocoles de niveau supérieur utilisés par la plupart des
applications de communication réseau?

Les options sont:

Couche de transport

https://chercher.tech/hacking-certification/eccouncil-312-38-network-security-administrator-ensa-exam-test-set-5 5/9
05/02/2020 ECCouncil 312-38 Ensemble d'examens de l'administrateur de la sécurité du réseau (ENSA) 5
Couche de lien

Couche Internet

Couche d'application (correcte)

Réponse: couche d'application

ECCouncil 312-50 Kit de test de pratique de pirate éthique certifié 7

Quelle est la taille en bits du champ En-tête suivant au format d'en-tête IPv6?

Les options sont:

8 bits (correct)

20 bits

4 bits

2 bits

Réponse: 8 bits
Lequel des programmes suivants est un programme malveillant qui ressemble à un programme normal?

Les options sont:

Ver de terre

Imitation

Cheval de Troie (correct)

Virus

Réponse: cheval de Troie

Lequel des éléments suivants est utilisé conjointement avec des détecteurs de fumée et des systèmes
d'alarme incendie pour améliorer et accroître la sécurité publique?

Les options sont:

Suppression des incendies gazeux

Arroseur d'incendie

Système d'émission gazeuse

Système d'extinction d'incendie (correct)

https://chercher.tech/hacking-certification/eccouncil-312-38-network-security-administrator-ensa-exam-test-set-5 6/9
05/02/2020 ECCouncil 312-38 Ensemble d'examens de l'administrateur de la sécurité du réseau (ENSA) 5

Réponse: Système d'extinction d'incendie

EC-Council Certified Security Analyst (ECSA) Examens 2019 Set 13

Lequel des outils suivants est utilisé pour exécuter une commande ping sur une plage d'adresses IP donnée
et résoudre le nom d'hôte du système distant?

Les options sont:

Netscan

Hping

SuperScan (correct)

Nmap

Réponse: SuperScan

Laquelle des couches suivantes du modèle OSI assure la communication interhôte?

Les options sont:

Couche d'application

Couche de session (correcte)

Couche réseau

Couche de transport

Réponse: couche de session

Lequel des éléments suivants est susceptible d'une attaque d'anniversaire?

Les options sont:

Signature numérique (correcte)

Authentification

Autorisation

Intégrité

Réponse: signature numérique

EC0-349 ECCouncil Computer Hacking Forensic Investigator Set 13


Lequel des éléments suivants est une méthode d'authentification qui utilise des caractéristiques physiques?
https://chercher.tech/hacking-certification/eccouncil-312-38-network-security-administrator-ensa-exam-test-set-5 7/9
05/02/2020 ECCouncil 312-38 Ensemble d'examens de l'administrateur de la sécurité du réseau (ENSA) 5

Les options sont:

COMSEC

Biométrie (correcte)

Pot de miel

ACL

Réponse: biométrie

Lequel des éléments suivants est également appelé code de scories?

Les options sont:

Ver de terre

IRC bot

Bombe logique (correct)

troyen

Réponse: bombe logique


Lequel des éléments suivants est une attaque passive?

Les options sont:

L'accès non autorisé

Analyse du trafic (correct)

Détournement de session

Rejouer l'attaque

Réponse: Analyse du trafic

EC-Council Certified Security Analyst (ECSA) Examens 2019 Set 16


Lequel des éléments suivants est un protocole de couche session?

Les options sont:

SLP

ICMP

RDP

RPC (correct)

Réponse: RPC
Lequel des éléments suivants est un protocole de couche de présentation?

https://chercher.tech/hacking-certification/eccouncil-312-38-network-security-administrator-ensa-exam-test-set-5 8/9
05/02/2020 ECCouncil 312-38 Ensemble d'examens de l'administrateur de la sécurité du réseau (ENSA) 5

Les options sont:

TCP

RPC

BGP

LWAPP (correct)

Réponse: LWAPP

https://chercher.tech/hacking-certification/eccouncil-312-38-network-security-administrator-ensa-exam-test-set-5 9/9

Vous aimerez peut-être aussi