Close Menu
  • CCNA 1 – ITN v7
  • CCNA 2 – SRWE v7
  • CCNA 3 – ENSA v7
  • Banque de questions
Facebook X (Twitter) Instagram
CCNA Réponses – Questions et réponses aux ExamensCCNA Réponses – Questions et réponses aux Examens
  • Banque de questions
  • Contact
Subscribe
  • Home
  • CCNA 1
  • CCNA 2
  • CCNA 3
  • CyberOps Associate
CCNA Réponses – Questions et réponses aux ExamensCCNA Réponses – Questions et réponses aux Examens

1.4.2 Module 1 – Questionnaire sur le danger

13/01/2025Aucun commentaire Cyberops Associate
Copy Link Facebook Twitter WhatsApp Telegram Pinterest LinkedIn Email Reddit VKontakte

1.4.2 Module 1 – Questionnaire sur le danger réponses

1. Un attaquant envoie un logiciel malveillant sous forme de pièce jointe à un e-mail aux employés d’une entreprise. Quel est l’objectif de ce type d’attaque ?

  • Recherche et obtention de secrets commerciaux
  • Craquer le mot de passe administrateur pour un serveur critique
  • Exploration des ports ouverts sur le pare-feu sur le réseau frontalier
  • Refus d’accès externe à un serveur Web ouvert au public

Explication: Cet article est basé sur les informations contenues dans la présentation.
C’est une attaque de logiciels malveillants. Le but d’une attaque typique de logiciels malveillants est de perturber les opérations de l’ordinateur, de recueillir des informations sensibles ou d’accéder à un système informatique privé. La fissuration d’un mot de passe ne peut pas être effectuée par une simple attaque malveillante car elle nécessite beaucoup de CPU et de mémoire, ce qui rendra son fonctionnement perceptible. Une attaque de reconnaissance serait utilisée pour sonder les ports ouverts sur un pare-feu frontalier. De même, refuser l’accès externe à un serveur Web est une attaque DoS lancée depuis l’extérieur de l’entreprise.

2. Qu’est-ce que la cyberguerre ?

Azquiz 1.4.2 Q2

  • Il s’agit d’une attaque visant uniquement des cibles militaires.
  • Il s’agit d’une attaque conçue pour perturber, altérer ou exploiter des intérêts nationaux.
  • Il s’agit d’une attaque ciblant une grande société.
  • Il s’agit d’une attaque menée uniquement par des robots et des zombies.

Explication: Cet article est basé sur les informations contenues dans la présentation.
La cyberguerre est un sous-ensemble de la guerre de l’information (IW). Ce type d’attaque s’articule autour de trois grands axes : perturber (disponibilité), altérer (intégrité) ou exploiter (confidentialité). La cyberguerre peut être dirigée contre des forces militaires, des infrastructures vitales ou d’autres intérêts nationaux, comme des objectifs économiques. Elle implique la collaboration de plusieurs équipes.Un réseau de zombies (Botnet) est l’un des outils utilisés pour lancer l’attaque.

3. Quel type de programme malveillant a pour objectif principal de se propager sur tout le réseau ?

  • Ver
  • Virus
  • Cheval de Troie
  • Botnet

Explication: Le principal objectif d’un vers est de se répliquer et de se propager sur le réseau. Un virus est un type de programme malveillant qui a besoin d’un utilisateur pour se propager. Un cheval de Troie ne se réplique pas automatiquement et se dissimule en tant qu’application légitime, ce qu’il n’est pas. Un botnet est une série d’ordinateurs zombies s’exécutant simultanément pour lancer une attaque réseau.​

4. Citez un risque potentiel lié à l’utilisation d’un point d’accès sans fil ouvert et gratuit dans un lieu public.

  • Le trafic réseau peut être piraté et des informations peuvent être volées.
  • Le fait que trop d’utilisateurs tentent de se connecter à Internet peut provoquer un embouteillage sur le réseau.
  • Le fait que de nombreux utilisateurs accèdent au point d’accès sans fil peut ralentir considérablement la connexion Internet.
  • L’accès à Internet peut être soumis à l’achat de produits.

Explication: Sur de nombreux points d’accès ouverts et gratuits, les mécanismes d’authentification mis en place sont soit faibles, soit simplement inexistants. Les hackers peuvent aisément capturer le trafic réseau entrant et sortant d’un tel point d’accès, et voler des informations utilisateur. Ils peuvent, en outre, configurer un point d’accès sans fil non autorisé pour attirer les utilisateurs peu méfiants et collecter ensuite des informations auprès d’eux.

5. À la demande des investisseurs, une société procède à la cyber-attribution d’une attaque qui a été lancée depuis une source externe. Quel terme de sécurité est utilisé pour décrire la personne ou le périphérique responsable de l’attaque ?

  • Fragmenteur
  • Squelette
  • Acteur de menace
  • Tunnelier

Explication: Certaines personnes utilisent le terme de «hacker» pour désigner l’acteur de menace. Il s’agit d’une entité prenant part à un incident qui a un impact, réel ou potentiel, sur une entreprise, si bien qu’il est considéré comme un risque de sécurité ou une menace.

6. Comment appelle-t-on un hacker amateur ?

  • Chapeau noir
  • Chapeau rouge
  • Script kiddie
  • Équipe bleue

Explication: Les script kiddies sont des hackers peu expérimentés.

7. En règle générale, quelles sont les raisons qui poussent les cybercriminels à attaquer des réseaux, en comparaison d’hacktivistes ou de pirates agissant pour le compte d’un État ?

  • La recherche de la gloire
  • Gain financier
  • Des raisons politiques
  • La reconnaissance de leurs pairs

Explication: Les cybercriminels sont généralement motivés par l’argent. Dans le cas des pirates, c’est davantage le statut qui prime.Les cyber-terroristes sont motivés pour commettre des cybercrimes pour des raisons religieuses ou politiques.

8. Qu’est-ce qu’un réseau de zombies (botnet) ?

Azquiz 1.4.2 Q8

  • Un réseau qui permet aux utilisateurs d’utiliser leur propre technologie
  • Un réseau d’ordinateurs infectés qui sont contrôlés en tant que groupe
  • Un jeu vidéo en ligne destiné à plusieurs joueurs
  • Un groupe de serveurs web qui fournissent des services d’équilibrage de charge et de tolérance de panne

Explication: L’utilisation d’un réseau de zombies constitue une méthode d’exécution d’une attaque par déni de service (DDoS). Un réseau de zombies construit ou achète un groupe de périphériques infectés appelés hôtes zombies. Les zombies continuent de créer toujours plus de zombies qui lancent l’attaque DDoS.

9. Qu’est-ce qu’un point d’accès sans fil pirate ?

  • Un point d’accès public qui a été configuré avec des périphériques obsolètes.
  • Un point d’accès public qui ne chiffre pas le trafic des utilisateurs du réseau.
  • Un point d’accès public qui n’implémente pas de mécanismes d’authentification renforcée des utilisateurs.
  • Un point d’accès public qui semble appartenir à une entreprise honnête mais qui, en réalité, a été configuré sans l’autorisation de ladite entreprise.

Explication: Il s’agit d’un point d’accès sans fil qui s’exécute au sein d’une entreprise ou d’une organisation sans son autorisation officielle.

10. Quelle est la définition la mieux adaptée des informations d’identification personnelle ?

  • Données collectées par les entreprises pour suivre le comportement numérique des consommateurs.
  • Données collectées auprès de serveurs et de navigateurs web à l’aide de cookies pour assurer le suivi d’un client.
  • Données collectées par les entreprises pour distinguer les identités des individus.
  • Données collectées auprès de serveurs et de sites web pour la navigation anonyme.

Explication: Les informations d’identification personnelle (PII) peuvent être utilisées pour distinguer l’identité d’un individu, comme le nom de jeune fille, le numéro de sécurité sociale et/ou la date de naissance.

11. Quelle arme de cyberguerre a été utilisée pour attaquer une usine d’enrichissement de l’uranium en Iran ?

  • DDoS
  • PSYOPS
  • Injection SQL
  • Stuxnet

Explication: Le programme malveillant Stuxnet est un parfait exemple d’arme de cyberguerre (ou cyber-arme) sophistiquée. Il fut utilisé en 2010 pour attaquer les contrôleurs logiques programmables qui commandaient des centrifugeuses d’enrichissement de l’uranium en Iran.

12. Une entreprise verse une importante somme d’argent à des hackers afin de reprendre le contrôle d’un serveur de messagerie et de données. Quel type d’attaque de sécurité les hackers ont-ils utilisé ?

  • Ransomware
  • DoS
  • Cheval de Troie
  • Un logiciel espion

Explication: Un ransomware est un programme malveillant utilisé par les hackers pour empêcher les utilisateurs d’accéder au système infecté et contrôlé jusqu’à ce qu’ils versent une rançon.

Previous Article14.7.2 Module Questionnaire – Automatisation des réseaux
Next Article 2.3.2 Module 2 – Questionnaire des combattants de la guerre contre la cybercriminalité

Articles liés

28.4.11 Vérifiez votre compréhension – Identifier le terme gestion des incidents

29/04/2025

28.4.2 Vérifiez votre compréhension – Identifier les éléments du plan de gestion des incidents

29/04/2025

28.3.4 Vérifiez votre compréhension – Identifier les caractéristiques du modèle Diamond

29/04/2025
S’abonner
Notification pour
guest

guest

0 Comments
Le plus récent
Le plus ancien Le plus populaire
Commentaires en ligne
Afficher tous les commentaires
Examen Checkpoint CCNA v7
  • CCNA 1
  • CCNA 2
  • CCNA 3
Modules 1 – 3 Examen Checkpoint: Examen sur la connectivité des réseaux de base et les communications
Modules 4 – 7 Examen Checkpoint: Examen sur les concepts d’Ethernet
Modules 8 – 10 Examen Checkpoint: Examen sur la communication entre les réseaux
Modules 11 – 13 Examen Checkpoint: Examen sur l’adressage IP
Modules 14 – 15 Examen Checkpoint: Examen sur les communications des applications du réseau
Modules 16 – 17 Examen Checkpoint: Examen sur la création et la sécurisation d’un réseau de petit taille
ITNv7 Practice Final Exam – Examen blanc final
CCNA 1 Examen final du cours ITNv7
Modules 1 - 4 Examen Checkpoint: Examen des Concepts de Commutation, des VLAN et du Routage Inter-VLAN
Modules 5 - 6 Examen Checkpoint: Examen de Réseaux Redondants
Modules 7 - 9 Examen Checkpoint: Examen des réseaux disponibles et fiables
Modules 10 - 13 Examen Checkpoint: Examen de sécurité de couche 2 et de réseau sans fil (WLAN)
Modules 14 - 16 Examen Checkpoint: Concepts de Routage et Examen de Configuration
SRWEv7 Practice Final Exam – Examen blanc final
CCNA 2 Examen final du cours SRWEv7
Modules 1 – 2 Examen Checkpoint: Concepts et examen de configuration de l’OSPF
Modules 3 – 5 Examen Checkpoint: Examen de la sécurité des réseaux
Modules 6 – 8 Examen Checkpoint: Examen des concepts WAN
Modules 9 – 12 Examen Checkpoint: Examen d’optimisation, de surveillance et de dépannage des réseaux
Modules 13 – 14 Examen Checkpoint: Examen des technologies de réseau émergentes
ENSAv7 Practice Final Exam – Examen blanc final
CCNA 3 Examen final du cours ENSAv7
Examen blanc de certification CCNA (200-301)
© 2025 ccnareponses.
  • Banque de questions
  • A Propos
  • Politique de confidentialité
  • Copyright policy
  • Contact

Type above and press Enter to search. Press Esc to cancel.

Défiler vers le haut
wpDiscuz