1. Un utilisateur a créé un nouveau programme et souhaite le distribuer à tous les collaborateurs d’une entreprise. L’utilisateur souhaite s’assurer que lorsqu’il télécharge le programme, celui-ci n’est pas modifié pendant le transfert. Que peut faire l’utilisateur pour s’assurer que le programme n’est pas modifié pendant le téléchargement?
- Créer un hash du fichier du programme pouvant être utilisé pour vérifier l’intégrité du fichier après son téléchargement.
- Arrêter l’antivirus sur tous les ordinateurs.
- Chiffrer le programme et exiger un mot de passe après son téléchargement.
- Distribuer le programme sur une clé USB.
- Installer le programme sur des ordinateurs individuels.
2. Un utilisateur réalise un audit de routine du matériel du serveur au sein du data center de l’entreprise. Plusieurs serveurs utilisent des disques uniques pour héberger les systèmes d’exploitation et plusieurs types de solutions de stockage connectées pour stocker les données. L’utilisateur souhaite offrir une meilleure solution pour assurer la tolérance aux pannes en cas de panne de disque. Quelle solution est la meilleure?
- sauvegarde hors site
- RAID
- sauvegarde sur bande
- UPS
3. Un utilisateur a été embauché par une entreprise pour fournir une infrastructure de réseau à haute disponibilité. L’utilisateur souhaite assurer la redondance du réseau en cas de panne d’un commutateur, mais souhaite empêcher la création d’une boucle au niveau de la couche 2. Que va mettre en place l’utilisateur sur le réseau?
- HSRP
- Protocole STP
- VRRP
- GLBP
4. Pourquoi le WPA2 est-il meilleur que le WPA?
- utilisation obligatoire d’algorithmes AES
- réduction de l’espace de clés
- réduction de la durée de traitement
- prise en charge de TKIP
5. L’administrateur d’un petit data center souhaite une méthode flexible et sécurisée de connexion à distance aux serveurs. Quel serait le protocole le plus performant?
- Bureau à distance
- Copie sécurisée
- Secure Shell
- Telnet
6. Quel service convertit une adresse web spécifique en adresse IP du serveur web de destination?
- DNS
- le protocole NTP
- le protocole DHCP
- le protocole ICMP
7. Une entreprise souhaite implémenter l’accès biométrique à son data center. L’entreprise craint que des personnes parviennent à contourner le système en étant acceptées par erreur en tant qu’utilisateurs légitimes. Quel type d’erreur correspond à une erreur d’acceptation?
- Type I
- CER
- Type II
- erreur de rejet
8. L’authentification mutuelle permet d’empêcher quel type d’attaque?
- empoisonnement sans fil
- interception sans fil
- usurpation d’adresse IP sans fil
- man-in-the-middle
9. Quel utilitaire utilise le protocole ICMP?
- ping
- DNS
- Protocole NTP
- RIP
10. Quelle technologie peut être utilisée pour protéger la VoIP contre l’espionnage?
- SSH
- ARP
- Il offre une authentification efficace.
- messages vocaux chiffrés
11. À quoi sert une DMZ?
- Il fournit une connectivité sécurisée pour les clients qui se connectent au réseau interne via un LAN sans fil.
- Il analyse le trafic pour détecter les tentatives d’intrusion et envoie des rapports aux stations de gestion.
- Il permet aux hôtes externes d’accéder à des serveurs spécifiques de l’entreprise tout en maintenant les restrictions de sécurité pour le réseau interne.
- Il crée un tunnel chiffré et authentifié pour que les hôtes distants accèdent au réseau interne.
12. Quelles sont les deux étapes à suivre avant de connecter un appareil IoT à un réseau domestique ou professionnel? (Choisissez 2.)
- Enregistrez les informations d’identification administratives sur la plaque de connexion au cas où vous les oublieriez.
- Mettez à jour le micrologiciel de l’appareil avec tous les correctifs de sécurité pertinents.
- Modifiez toutes les informations d’identification d’administrateur par défaut.
- Assurez-vous que tous les appareils IoT sont isolés dans un seul domaine de diffusion.
- Réinitialisez tous les paramètres de l’appareil IoT à leurs valeurs par défaut avant de vous connecter à un réseau en direct