Close Menu
  • CCNA 1 – ITN v7
  • CCNA 2 – SRWE v7
  • CCNA 3 – ENSA v7
  • Banque de questions
Facebook X (Twitter) Instagram
CCNA Réponses – Questions et réponses aux ExamensCCNA Réponses – Questions et réponses aux Examens
  • Banque de questions
  • Contact
Subscribe
  • Home
  • CCNA 1
  • CCNA 2
  • CCNA 3
  • CyberOps Associate
CCNA Réponses – Questions et réponses aux ExamensCCNA Réponses – Questions et réponses aux Examens

2.5.2 Quiz sur les tests de sécurité des réseaux réponses

15/05/2025Updated:16/05/2025Aucun commentaire Gestion des Cybermenaces
Copy Link Facebook Twitter WhatsApp Telegram Pinterest LinkedIn Email Reddit VKontakte

2.5.2 Quiz sur les tests de sécurité des réseaux Réponses

1. Quelle phase de test d’intrusion consiste à effectuer une reconnaissance pour obtenir des informations sur le réseau ou l’équipement cible?

  • signalement
  • découverte
  • attaque
  • la planification

Explication : Les tests de pénétration du réseau se déroulent en quatre phases: la planification, la détection, les attaques et la création de rapports.
La phase 2, la découverte, consiste à utiliser des techniques de reconnaissance passives et actives pour collecter des informations.

2. Qu’est-ce qui décrit une fonctionnalité d’analyses avec identifiants?

  • Ils renvoient moins de faux positifs et moins de faux négatifs.
  • Elles sont moins effractives que les analyses sans informations d’identification.
  • Aucun nom d’utilisateur ni mot de passe n’est nécessaire pour fournir un accès autorisé à un système.
  • Ils essaient d’exploiter les vulnérabilités et peuvent même faire planter la cible.

Explication : Dans les analyses avec identifiants, les noms d’utilisateur et les mots de passe fournissent un accès autorisé à un système, ce qui permet au scanner de collecter plus d’informations. Les analyses avec identifiants renvoient moins de faux positifs et moins de faux négatifs.

3. Comment l’analyse du réseau aide-t-elle à évaluer la sécurité des opérations?

  • Il peut détecter des mots de passe faibles ou vides.
  • Il peut simuler des attaques provenant de sources malveillantes.
  • Il peut détecter les ports TCP ouverts sur les systèmes réseau.
  • Il peut enregistrer une activité anormale.

Explication : L’analyse réseau peut aider un administrateur réseau à renforcer la sécurité du réseau et des systèmes en identifiant les ports TCP et UDP ouverts susceptibles d’être la cible d’une attaque.

4. Quel outil de cybersécurité analyse l’utilisation de mots de passe par défaut, les correctifs manquants, les ports ouverts, les erreurs de configuration et les adresses IP actives?

  • piratage de mots de passe
  • analyse de paquets
  • analyseurs de paquets
  • scanners de vulnérabilités

Explication : Les spécialistes de la cybersécurité utilisent de nombreux outils pour évaluer les vulnérabilités potentielles d’une entreprise.

5. Quel est l’objectif de l’outil de test du réseau Tripwire?

  • pour assurer l’audit et la récupération des mots de passe
  • pour fournir des informations sur les vulnérabilités et faciliter les tests de pénétration et le développement de signatures IDS
  • pour évaluer la configuration par rapport aux politiques établies, aux bonnes pratiques recommandées et aux normes de conformité
  • pour détecter les accès non autorisés au réseau filaire
  • pour effectuer des analyses de vulnérabilité

Explication : L’outil Nesus fournit une analyse des vulnérabilités à distance qui se concentre sur l’accès à distance, les erreurs de configuration des mots de passe et le DoS par rapport à la pile TCP/IP. L0phtcrack permet de vérifier et de récupérer les mots de passe. Metasploit fournit des informations sur les vulnérabilités et facilite les tests de pénétration et le développement de signatures IDS.

6. Un administrateur dépanne la résolution de noms NetBIOS sur un PC Windows. Quel utilitaire de ligne de commande permet de faire cela?

  • arp
  • netstat
  • ipconfig
  • nbtstat

Explication : L’utilitaire de ligne de commande nbtstat permet de résoudre les problèmes de résolution de noms NetBIOS dans un système Windows.

7. Quelle approche fournit des outils automatisés permettant à une entreprise de collecter des données sur les menaces de sécurité provenant de diverses sources?

  • SOAR
  • SuperScan
  • NETCAT
  • Nmap

Explication : Les outils d’automatisation et de réponse à l’orchestration (SOAR) permettent à une entreprise de collecter des données sur les menaces de sécurité provenant de diverses sources et de répondre aux événements de bas niveau sans intervention humaine.

8. Quel outil de test de réseau est utilisé pour l’audit et la récupération des mots de passe?

  • SuperScan
  • Metasploit
  • Nessus
  • L0phtcrack

Explication : L’outil Nesus fournit une analyse des vulnérabilités à distance qui se concentre sur l’accès à distance, les erreurs de configuration des mots de passe et le DoS par rapport à la pile TCP/IP. L0phtcrack permet de vérifier et de récupérer les mots de passe. Metasploit fournit des informations sur les vulnérabilités et facilite les tests de pénétration et le développement de signatures IDS.

9. Quel outil de test de la sécurité du réseau est en mesure de fournir des informations sur la source de l’activité réseau suspecte?

  • SIEM
  • Zenmap
  • Tripwire
  • SuperScan

Explication : Il existe divers outils de sécurité du réseau disponibles pour les tests et l’évaluation de la sécurité du réseau. SuperScan est un logiciel d’analyse de port de Microsoft qui détecte les ports TCP et UDP ouverts sur les systèmes. Nmap et Zenmap sont des scanners de réseau précis à la disposition du public. Tripwire est utilisé pour évaluer si les périphériques réseau sont conformes aux politiques de sécurité du réseau. Le système SIEM est utilisé pour fournir des rapports en temps réel sur les événements liés à la sécurité sur le réseau.

10. L’ordinateur portable d’un hacker est connecté à un réseau d’entreprise. Le hacker examine tout le trafic réseau qui passe par la carte d’interface réseau. Quelle méthode de reconnaissance du réseau est décrite dans ce scénario?

  • exercice de pénétration
  • sniffing
  • prime de bug
  • équipe rouge équipe bleue

Explication : Le sniffing correspond à l’écoute électronique d’un réseau. Cela se produit lorsqu’une personne examine tout le trafic réseau qui passe par sa carte d’interface réseau, indépendamment du fait que le trafic lui soit adressé ou non. Les criminels utilisent des logiciels, du matériel ou une combinaison des deux pour renifler les réseaux.

11. Une nouvelle personne a rejoint l’équipe des opérations de sécurité d’une usine de fabrication. Quel est le périmètre commun de responsabilité de cette personne?

  • la sécurité physique et logique de tout le personnel de l’entreprise
  • maintenance quotidienne de la sécurité du réseau
  • sécurité des données sur les périphériques hôtes
  • gestion des opérations de redondance pour tous les systèmes

Explication : L’équipe chargée des opérations est responsable du bon fonctionnement du réseau de manière sécurisée et protégée. Ils évitent que les problèmes se reproduisent, implémentent des conceptions qui réduisent les pannes matérielles à un niveau acceptable pour les systèmes critiques et réduisent l’impact des pannes matérielles.

12. Un nouveau technicien a été entendu dire à ses collègues qu’un mot de passe de réseau sécurisé avait été découvert lors d’une recherche sur les sites de médias sociaux. Quelle technique a été utilisée pour acquérir le mot de passe?

  • force brute
  • reconnaissance active
  • reconnaissance passive
  • débordement de tampon
  • l’homme au milieu

Explication : La reconnaissance active signifie interagir directement avec les systèmes du réseau pour recueillir des informations à l’aide de nombreux outils utilisés dans les tests d’intrusion et l’évaluation des vulnérabilités. La reconnaissance passive signifie en apprendre indirectement sur le réseau et les utilisateurs du réseau grâce à des recherches à partir de sources d’informations allant de Facebook aux détails de mot de passe divulgués sur le dark web.

13. Quel outil d’analyse du réseau dispose de fonctionnalités avancées qui lui permettent d’utiliser des hôtes leurres pour masquer la source de l’analyse?

  • Metasploit
  • Tripwire
  • Nmap
  • Nessus

Explication : Il existe divers outils de sécurité du réseau disponibles pour les tests et l’évaluation de la sécurité du réseau. Nessus peut analyser les systèmes pour détecter les vulnérabilités des logiciels. Metasploit est utilisé pour les tests de pénétration et le développement de la signature IDS. Tripwire est utilisé pour évaluer si les périphériques du réseau sont conformes aux politiques de sécurité du réseau. Nmap est un scanner de réseau de bas niveau accessible au public qu’un administrateur peut utiliser pour identifier la prise en charge du protocole de couche réseau sur les hôtes. Nnmap peut utiliser des hôtes leurres pour masquer la source de l’analyse.

Previous Article1.4.2 Quiz sur la Gouvernance et la conformité réponses
Next Article 3.3.2 Quiz sur les informations de menace réponses

Articles liés

Examen final du cours Gestion des Cybermenaces (CyberTM)

15/05/2025

Examen Checkpoint: réponse aux incidents réponses

15/05/2025

Examen Checkpoint: Évaluation de la vulnérabilité et gestion des risques réponses

15/05/2025
S’abonner
Notification pour
guest

guest

0 Comments
Le plus récent
Le plus ancien Le plus populaire
Commentaires en ligne
Afficher tous les commentaires
Examen Checkpoint CCNA v7
  • CCNA 1
  • CCNA 2
  • CCNA 3
Modules 1 – 3 Examen Checkpoint: Examen sur la connectivité des réseaux de base et les communications
Modules 4 – 7 Examen Checkpoint: Examen sur les concepts d’Ethernet
Modules 8 – 10 Examen Checkpoint: Examen sur la communication entre les réseaux
Modules 11 – 13 Examen Checkpoint: Examen sur l’adressage IP
Modules 14 – 15 Examen Checkpoint: Examen sur les communications des applications du réseau
Modules 16 – 17 Examen Checkpoint: Examen sur la création et la sécurisation d’un réseau de petit taille
ITNv7 Practice Final Exam – Examen blanc final
CCNA 1 Examen final du cours ITNv7
Modules 1 - 4 Examen Checkpoint: Examen des Concepts de Commutation, des VLAN et du Routage Inter-VLAN
Modules 5 - 6 Examen Checkpoint: Examen de Réseaux Redondants
Modules 7 - 9 Examen Checkpoint: Examen des réseaux disponibles et fiables
Modules 10 - 13 Examen Checkpoint: Examen de sécurité de couche 2 et de réseau sans fil (WLAN)
Modules 14 - 16 Examen Checkpoint: Concepts de Routage et Examen de Configuration
SRWEv7 Practice Final Exam – Examen blanc final
CCNA 2 Examen final du cours SRWEv7
Modules 1 – 2 Examen Checkpoint: Concepts et examen de configuration de l’OSPF
Modules 3 – 5 Examen Checkpoint: Examen de la sécurité des réseaux
Modules 6 – 8 Examen Checkpoint: Examen des concepts WAN
Modules 9 – 12 Examen Checkpoint: Examen d’optimisation, de surveillance et de dépannage des réseaux
Modules 13 – 14 Examen Checkpoint: Examen des technologies de réseau émergentes
ENSAv7 Practice Final Exam – Examen blanc final
CCNA 3 Examen final du cours ENSAv7
Examen blanc de certification CCNA (200-301)
© 2025 ccnareponses.
  • Banque de questions
  • A Propos
  • Politique de confidentialité
  • Copyright policy
  • Contact

Type above and press Enter to search. Press Esc to cancel.

Défiler vers le haut
wpDiscuz