24.3.2 Module 24 – Questionnaires sur les technologies et les protocols réponses
1. Un cyberanalyste examine actuellement une liste ACL de point d’entrée. Quels trois types de trafic ICMP devraient être autorisés à accéder à un réseau interne à partir d’Internet? (Choisissez trois propositions.)
- Demande
- Réponse
- Dépassement du délai
- Squelch
- Ping
- Destination inaccessible
2. Une entreprise décide d’acheter un périphérique capable de gérer l’équilibrage de charge afin que le trafic soit réparti entre ses serveurs. Quel pourrait être un problème potentiel avec le nouvel appareil sur le réseau?
- Cela nécessitera l’achat de plus de serveurs afin que les serveurs existants ne soient pas submergés.
- Les messages de sonde LBM peuvent apparaître comme un trafic suspect.
- Le trafic nécessitera plus de bande passante à envoyer vers plusieurs serveurs.
- Tous les liens vers des serveurs redondants nécessiteront des protocoles de tunnellisation chiffrés.
- Cela entraînera un trafic supplémentaire vers une ressource serveur qui n’est pas disponible.
3. Quelle méthode permet au trafic VPN de rester confidentiel?
- Authentification
- Chiffrement
- Vérification.
- Encapsulation
4. Pour faciliter le processus de dépannage, quel message ICMP entrant devrait être autorisé sur une interface externe?
- Echo request
- Réponse d’écho
- Time-stamp request
- Time-stamp reply
- Annonce du routeur
5. Pourquoi l’utilisation du protocole HTTPS rend-elle plus difficiles les activités de sécurité sur les réseaux d’entreprise ?
- Le trafic HTTPS est beaucoup plus rapide que le trafic HTTP.
- Le trafic HTTPS permet un chiffrement intégral (de bout en bout) des données.
- Le trafic HTTPS ne nécessite pas d’authentification.
- Le trafic HTTPS peut transporter une charge utile de données beaucoup plus importante que le protocole HTTP.
6. Quel type de serveur prend en charge les protocoles SMTP, POP et IMAP ?
- DHCP
- Proxy
- Syslog
7. Quel service réseau synchronise l’heure sur tous les périphériques du réseau ?
- Protocole NTP
- SNMP
- NetFlow
- Syslog
8. Quel numéro de port est utilisé si un hacker utilise le protocole NTP pour mener des attaques DDoS ?
- 25
- 69
- 123
- 443
9. Quel protocole est utilisé pour envoyer des messages électroniques entre deux serveurs qui se trouvent dans des domaines de messagerie différents ?
- Le protocole HTTP
- Le protocole POP3
- SMTP
- IMAP4
10. Comment les cybercriminels utilisent-ils un iFrame malveillant ?
- L’iFrame permet au navigateur de charger une page web à partir d’une autre source.
- Le hacker intègre un contenu malveillant dans des fichiers professionnels.
- Il redirige ensuite le trafic vers un serveur DNS incorrect.
- L’iFrame permet d’utiliser plusieurs sous-domaines DNS.
11. Quel type de démon serveur accepte les messages envoyés par les périphériques réseau pour créer une collection d’entrées de journal ?
- SSH
- NTP
- Syslog
- AAA
12. Pour communiquer avec quel type de serveur les hackers peuvent-ils utiliser DNS ?
- CnC
- Base de données
- NTP
- Web
13. Quel énoncé décrit la fonction fournie par le réseau Tor ?
- Il distribue les paquets utilisateur par le biais de l’équilibrage de charge.
- Il permet aux utilisateurs de naviguer de manière anonyme sur Internet.
- Il dissimule le contenu des paquets en créant des tunnels de bout en bout.
- Il manipule les paquets en faisant correspondre les adresses IP entre deux réseaux.
14. En quoi la technique NAT/PAT peut-elle rendre plus complexes les activités de surveillance de la sécurité du réseau si NetFlow est utilisé ?
- Elle compare les adresses MAC source et de destination.
- Elle dissimule le contenu d’un paquet en chiffrant la charge utile des données.
- Elle change l’apparence de l’application lancée par un utilisateur en manipulant les numéros de port.
- Elle masque les adresses IP internes en leur permettant de partager une seule ou quelques adresses IP externes.