Close Menu
  • CCNA 1 – ITN v7
  • CCNA 2 – SRWE v7
  • CCNA 3 – ENSA v7
  • Banque de questions
Facebook X (Twitter) Instagram
CCNA Réponses – Questions et réponses aux ExamensCCNA Réponses – Questions et réponses aux Examens
  • Banque de questions
  • Contact
Subscribe
  • Home
  • CCNA 1
  • CCNA 2
  • CCNA 3
  • CyberOps Associate
CCNA Réponses – Questions et réponses aux ExamensCCNA Réponses – Questions et réponses aux Examens

13.3.2 Module 13 – Questionnaire des attaquants et leurs outils

14/01/2025Aucun commentaire Cyberops Associate
Copy Link Facebook Twitter WhatsApp Telegram Pinterest LinkedIn Email Reddit VKontakte

13.3.2 Module 13 – Questionnaire des attaquants et leurs outils réponses

1. Laquelle de ces propositions est un exemple de cyberactivisme ?

  • Des criminels utilisent Internet pour essayer de voler de l’argent à une banque.
  • Un pays tente de voler les secrets de la défense d’un autre pays en infiltrant des réseaux gouvernementaux.
  • Un adolescent pénètre par effraction dans le serveur Web d’un journal local et publie une image de son personnage de dessin animé préféré.
  • Un groupe d’écologistes lance une attaque par déni de service contre une entreprise pétrolière responsable d’une grande marée noire.

Explication: Hacktivistes est un terme utilisé pour décrire des cyber-attaques réalisées par les personnes qui sont considérées comme des extrémistes d’un point de vue politique ou idéologique.Les hacktivistes attaquent des personnes ou des entreprises qu’ils considèrent comme des opposants à leurs objectifs.

2. Quel énoncé décrit la cybersécurité ?

  • C’est un cadre pour l’élaboration de politiques de sécurité.
  • C’est un modèle basé sur les normes pour l’élaboration de technologies de pare-feu qui serviront à lutter contre les cybercriminels.
  • C’est le nom d’une application de sécurité complète destinée aux utilisateurs finaux pour protéger les postes de travail contre les attaques.
  • Elle consiste en l’effort continu pour protéger les systèmes connectés à Internet et les données qui leur sont associées contre l’utilisation ou le méfait non autorisés.

Explication: La cybersécurité consiste en l’effort continu pour protéger les systèmes de réseau connectés à Internet et les données qui leur sont associées contre l’utilisation ou le méfait non autorisés.

3. Quel accent décrit une caractéristique d’un indicateur d’attaque (IOA) ?

  • Il met davantage l’accent sur la motivation derrière une attaque et sur les moyens utilisés pour compromettre les vulnérabilités afin d’accéder aux actifs.
  • Il se concentre davantage sur l’atténuation après une attaque et sur les vulnérabilités potentiellement compromises.
  • Il se concentre davantage sur les stratégies de gestion des risques après une attaque et une compromission des systèmes.
  • Il met davantage l’accent sur l’évitement des menaces après une attaque et sur les implications potentielles en termes de coûts.

Explication: Les indicateurs d’attaque (AIO) mettent davantage l’accent sur la motivation d’une attaque et sur les moyens potentiels par lesquels les acteurs de menace ont ou vont compromettre les vulnérabilités pour accéder aux actifs. Les IOA sont préoccupés par les stratégies utilisées par les attaquants et peuvent aider à générer une approche de sécurité proactive.

4. Quelle est la motivation d’un agresseur white hat ?

  • Profiter de toute vulnérabilité à des fins personnelles illégales
  • Régler précisément des périphériques réseau pour améliorer leurs performances et leur efficacité
  • Étudier les systèmes d’exploitation de diverses plateformes pour élaborer un nouveau système
  • Rechercher les points faibles de réseaux et de systèmes pour améliorer leur niveau de sécurité

Explication: Les hackers au chapeau blanc entrent par effraction dans des réseaux ou systèmes informatiques afin d’en découvrir les faiblesses et d’en améliorer la sécurité. Ces effractions sont effectuées avec l’autorisation du propriétaire ou de l’entreprise. Le propriétaire ou l’entreprise sont informés de tous les résultats.

5. Quel plan de gestion des risques prévoit l’interruption d’une activité qui crée un risque ?

  • Réduction des risques
  • Conservation des risques
  • Évitement des risques
  • Partage des risques

Explication: Une évaluation des risques peut faire apparaître qu’une activité présente plus de risques qu’elle n’apporte de bénéfices. Dans ce cas, une entreprise peut décider d’éviter les risques en mettant un terme à l’activité. On parle alors d’évitement des risques.

6. Quel type de menace de réseau est utilisé pour empêcher les utilisateurs autorisés d’accéder aux ressources ?

  • Attaques DoS
  • Attaques d’accès
  • Attaques de reconnaissance
  • Exploitation de confiance

Explication: Les attaques de reconnaissance visent à découvrir et à cartographier sans autorisation le réseau et ses systèmes. Les attaques d’accès et par exploitation de la confiance visent à manipuler les données et à accéder aux systèmes ou aux privilèges utilisateur sans autorisation. Les attaques de déni de service ou DoS visent à empêcher des utilisateurs et des terminaux autorisés à accéder à des ressources réseau.

7. Quel outil de sécurité permet à un acteur de menace d’attaquer un réseau sans fil et de détecter les vulnérabilités de sécurité ?

  • NMap
  • SuperScan
  • KISMac
  • Cliquez sur Générateurs de bruit

Explication: Aircrack-ng, Kismet, InSSIDer, KisMAC, Firesheep et NetStumbler sont des exemples d’outils utilisés pour pirater un réseau sans fil.

8. Quelle affirmation décrit le terme « surface d’exposition aux attaques » ?

  • Il s’agit de l’interface réseau d’où proviennent les attaques.
  • Il s’agit du groupe d’hôtes qui subit la même attaque.
  • Il s’agit du nombre total d’attaques ciblant une entreprise au cours d’une journée.
  • Il s’agit de la somme totale des vulnérabilités d’un système qu’un hacker peut exploiter.

Explication: La surface d’exposition aux attaques est la somme totale des vulnérabilités d’un système qu’un hacker peut exploiter. La surface d’exposition aux attaques peut comprendre des ports ouverts sur des serveurs ou des hôtes, un logiciel qui s’exécute sur des serveurs connectés à Internet, des protocoles de réseau sans fil et même des utilisateurs.

9. Quelle stratégie de gestion des risques nécessite une évaluation minutieuse des coûts des pertes, de la stratégie d’atténuation et des avantages tirés de l’exploitation ou de l’activité à risque ?

  • Évitement des risques
  • Acceptation des risques
  • Réduction des risques
  • Transfert des risques

Explication: Stratégie de réduction des risques réduit l’exposition au risque ou réduit l’impact du risque en prenant des mesures pour réduire le risque. C’est la stratégie de gestion des risques la plus couramment retenue. Cette stratégie exige une évaluation minutieuse des coûts des pertes, de la stratégie d’atténuation et des avantages tirés de l’exploitation ou de l’activité à risque.

10. Quelle caractéristique décrit un script kiddies ?

  • Les hackers qui se rassemblent et protestent contre différents idéaux politiques et sociaux
  • Les hackers en chapeau gris qui tentent de découvrir des exploits et de les signaler aux fournisseurs, parfois pour des prix ou des récompenses
  • Des acteurs de menaces inexpérimentés qui utilisent des scénarios, des outils et des exploits existants pour causer du tort, mais généralement sans but de profit
  • Les acteurs de menace qui volent des secrets d’État, collectent des informations stratégiques et mènent des actions de sabotage visant des réseaux ou des gouvernements étrangers, des groupes terroristes ou des entreprises

Explication: Script kiddies désigne des adolescents ou des acteurs de menace inexpérimentés exécutant des scripts, des outils ou des exploits afin de provoquer des dommages, mais généralement sans motivation financière.

11. Quelle caractéristique décrit un hacker en chapeau gris ?

  • Il s’agit de personnes qui commettent des cyber-crimes, mais qui ne le font pas pour leur gain personnel ou pour causer des dommages.
  • Il s’agit de criminels malhonnêtes qui enfreignent la sécurité des ordinateurs et des réseaux pour leur gain personnel ou à des fins malveillantes, telles que l’attaque de réseaux.
  • Il s’agit de personnes éthiques qui utilisent leurs compétences en matière de programmation à des fins bénéfiques, éthiques et légales.
  • Il s’agit de personnes qui conçoivent des stratégies d’adoption des risques.

Explication: Les hackers en chapeau gris sont des personnes qui commettent des délits ou effectuent des actions contraires à l’éthique, mais pas à des fins de profit personnel ou pour causer des dommages.

12. Une entreprise a conclu un contrat avec une entreprise de sécurité réseau pour aider à identifier les vulnérabilités du réseau d’entreprise. L’entreprise envoie une équipe pour effectuer des tests de pénétration sur le réseau de l’entreprise. Pourquoi l’équipe utiliserait-elle des outils médico-légaux ?

  • Pour détecter toute preuve d’un piratage ou d’un programme malveillant dans un ordinateur ou un réseau
  • Pour inverser l’ingénierie des fichiers binaires lors de l’écriture d’exploits et lors de l’analyse de logiciels malveillants
  • Pour détecter les outils installés dans les fichiers et répertoires qui fournissent aux acteurs des menaces un accès à distance et un contrôle sur un ordinateur ou un réseau
  • Ce sont des systèmes d’exploitation spécialement conçus préchargés avec des outils optimisés pour le piratage

Explication: Le piratage éthique implique l’utilisation de nombreux types d’outils différents pour tester le réseau et les appareils finaux. De nombreux tests d’intrusion ont été développés afin de valider la sécurité des réseaux et de leurs systèmes. Ces outils sont utilisés pour tester la vulnérabilité et la susceptibilité des réseaux à être fissurés, sondés, piratés, capturés et détournés. La plupart des outils sont basés sur Linux ou Linux et peuvent être utilisés à la fois par des chapeaux blancs et noirs.

13. Une entreprise a conclu un contrat avec une entreprise de sécurité réseau pour aider à identifier les vulnérabilités du réseau d’entreprise. L’entreprise envoie une équipe pour effectuer des tests de pénétration sur le réseau de l’entreprise. Pourquoi l’équipe utiliserait-elle des applications telles que Nmap, SuperScan et Angry IP Scanner ?

  • Les outils d’analyse du réseau recherchent des ports TCP ou UDP ouverts sur les appareils réseau, les serveurs et les hôtes
  • Pour détecter toute preuve d’un piratage ou d’un programme malveillant dans un ordinateur ou un réseau
  • Pour inverser l’ingénierie des fichiers binaires lors de l’écriture d’exploits et lors de l’analyse de logiciels malveillants
  • Pour détecter les outils installés dans les fichiers et répertoires qui fournissent aux acteurs des menaces un accès à distance et un contrôle sur un ordinateur ou un réseau

Explication: Le piratage éthique implique l’utilisation de nombreux types d’outils différents pour tester le réseau et les appareils finaux. Les outils d’analyse du réseau recherchent des ports TCP ou UDP ouverts sur les appareils réseau, les serveurs et les hôtes. Nmap, SuperScan, Angry IP Scanner et NetScanTools en sont quelques exemples.

Previous Article12.4.2 Module 12 – Questionnaire sur l’infrastructure de sécurité réseau
Next Article 14.4.2 Module 14 – Questionnaire sur les menaces et les attaques communes

Articles liés

28.4.11 Vérifiez votre compréhension – Identifier le terme gestion des incidents

29/04/2025

28.4.2 Vérifiez votre compréhension – Identifier les éléments du plan de gestion des incidents

29/04/2025

28.3.4 Vérifiez votre compréhension – Identifier les caractéristiques du modèle Diamond

29/04/2025
S’abonner
Notification pour
guest

guest

0 Comments
Le plus récent
Le plus ancien Le plus populaire
Commentaires en ligne
Afficher tous les commentaires
Examen Checkpoint CCNA v7
  • CCNA 1
  • CCNA 2
  • CCNA 3
Modules 1 – 3 Examen Checkpoint: Examen sur la connectivité des réseaux de base et les communications
Modules 4 – 7 Examen Checkpoint: Examen sur les concepts d’Ethernet
Modules 8 – 10 Examen Checkpoint: Examen sur la communication entre les réseaux
Modules 11 – 13 Examen Checkpoint: Examen sur l’adressage IP
Modules 14 – 15 Examen Checkpoint: Examen sur les communications des applications du réseau
Modules 16 – 17 Examen Checkpoint: Examen sur la création et la sécurisation d’un réseau de petit taille
ITNv7 Practice Final Exam – Examen blanc final
CCNA 1 Examen final du cours ITNv7
Modules 1 - 4 Examen Checkpoint: Examen des Concepts de Commutation, des VLAN et du Routage Inter-VLAN
Modules 5 - 6 Examen Checkpoint: Examen de Réseaux Redondants
Modules 7 - 9 Examen Checkpoint: Examen des réseaux disponibles et fiables
Modules 10 - 13 Examen Checkpoint: Examen de sécurité de couche 2 et de réseau sans fil (WLAN)
Modules 14 - 16 Examen Checkpoint: Concepts de Routage et Examen de Configuration
SRWEv7 Practice Final Exam – Examen blanc final
CCNA 2 Examen final du cours SRWEv7
Modules 1 – 2 Examen Checkpoint: Concepts et examen de configuration de l’OSPF
Modules 3 – 5 Examen Checkpoint: Examen de la sécurité des réseaux
Modules 6 – 8 Examen Checkpoint: Examen des concepts WAN
Modules 9 – 12 Examen Checkpoint: Examen d’optimisation, de surveillance et de dépannage des réseaux
Modules 13 – 14 Examen Checkpoint: Examen des technologies de réseau émergentes
ENSAv7 Practice Final Exam – Examen blanc final
CCNA 3 Examen final du cours ENSAv7
Examen blanc de certification CCNA (200-301)
© 2025 ccnareponses.
  • Banque de questions
  • A Propos
  • Politique de confidentialité
  • Copyright policy
  • Contact

Type above and press Enter to search. Press Esc to cancel.

Défiler vers le hautwpDiscuz