Close Menu
  • CCNA 1 – ITN v7
  • CCNA 2 – SRWE v7
  • CCNA 3 – ENSA v7
  • Banque de questions
Facebook X (Twitter) Instagram
CCNA Réponses – Questions et réponses aux ExamensCCNA Réponses – Questions et réponses aux Examens
  • Banque de questions
  • Contact
Subscribe
  • Home
  • CCNA 1
  • CCNA 2
  • CCNA 3
  • CyberOps Associate
CCNA Réponses – Questions et réponses aux ExamensCCNA Réponses – Questions et réponses aux Examens

25.4.2 Module 25 – Questionnaire sur les données de sécurité réseau

16/01/2025Aucun commentaire Cyberops Associate
Copy Link Facebook Twitter WhatsApp Telegram Pinterest LinkedIn Email Reddit VKontakte

25.4.2 Module 25 – Questionnaire sur les données de sécurité réseau réponses

1. Quelle est la fonctionnalité de l’outil tcpdump?

  • Il affiche les captures de paquets en temps réel ou les enregistre dans un fichier.
  • Il enregistre les métadonnées sur les flux de paquets.
  • Il utilise des agents pour soumettre des journaux d’hôte à des serveurs de gestion centralisés.
  • Ils fournissent des rapports en temps réel et une analyse à long terme des événements liés à la sécurité.

Explication: L’outil de ligne de commande tcpdump est un analyseur de paquets qui capture des données détaillées sur le protocole de paquets et le contenu. Il affiche les captures de paquets en temps réel ou les enregistrer dans un fichier.

2. Quel outil de Windows peut être utilisé pour examiner les journaux de l’hôte ?

  • Services
  • Observateur d’événements
  • Gestionnaire des tâches
  • Gestionnaire de périphériques

Explication: L’observateur d’événements de Windows peut être utilisé pour examiner les entrées de différents journaux.

3. Quel type de données de sécurité peut être utilisé pour décrire ou prédire le comportement du réseau ?

  • Alerte
  • Session
  • Statistiques
  • Transaction

Explication: Les données statistiques sont créées dans le cadre de l’analyse des autres formes de données sur le réseau. Les conclusions de ces analyses peuvent être utilisées pour décrire ou prédire le comportement du réseau.

4. Quelle déclaration décrit l’outil tcpdump ?

  • Il s’agit d’un analyseur de paquets par ligne de commande.
  • Il est utilisé pour contrôler plusieurs applications TCP.
  • Il accepte et analyse les données collectées par Wireshark.
  • Il peut être utilisé pour analyser les données de journal du réseau afin de décrire et de prédire le comportement du réseau.

Explication: L’outil de ligne de commande tcpdump est un analyseur de paquets très prisé. Il affiche les captures de paquets en temps réel ou enregistre les captures de paquets dans un fichier.

5. Quelles sont les deux plateformes SIEM populaires? (Choisissez deux propositions.)

  • Splunk
  • Security Onion avec ELK
  • Tcpdump
  • NetFlow
  • Cisco Umbrella

Explication: SIEM est une technologie utilisée au sein des entreprises pour fournir des rapports en temps réel et une analyse à long terme des événements liés à la sécurité. Deux plates-formes SIEM utilisées par les organisations sont Splunk et Security Onion with ELK.

6. Quel type d’événement de journal d’hôte Windows décrit une opération réussie liée à une application, à un pilote ou à un service ?

  • Erreur
  • Avertissement
  • Information
  • Audit des succès

Explication: Les types d’événement peuvent varier suivant le journal d’hôte Windows. Le type d’événement « information » décrit une opération réussie liée à une application, à un pilote ou à un service.

7. Dans quel journal de Windows sont consignés les événements relatifs aux tentatives de connexion, ainsi que les opérations liées à l’accès aux objets ou aux fichiers ?

  • Journaux de configuration
  • Journaux système
  • Journaux de sécurité
  • Journaux d’applications

Explication: Sur un hôte Windows, les journaux de sécurité enregistrent les événements relatifs à la sécurité, tels que les tentatives de connexion et les opérations liées à la gestion des fichiers ou des objets et aux accès.

8. Parmi les propositions suivantes, lesquelles sont des quintuplets ? Citez-en deux.

  • ACL
  • Port source
  • IPS
  • Protocole
  • IDS

Explication: Les composants de ce quintuplet incluent une adresse IP et un numéro de port sources, une adresse IP et un numéro de port cibles, ainsi que le protocole utilisé.

9. Dans un système Cisco AVC, dans quel module NBAR2 est-il déployé ?

  • Contrôle
  • Collecte d’indicateurs de mesure
  • Reconnaissance des applications
  • Administration et reporting

Explication: AVC utilise la reconnaissance d’application basée sur le réseau Cisco nouvelle génération (NBAR2) pour découvrir et classifier les applications en cours d’utilisation sur le réseau.

10. Un système NIDS/NIPS a identifié une menace. Quel type de données de sécurité sera généré et envoyé à un périphérique d’enregistrement ?

  • Alerte
  • Session
  • Statistiques
  • Transaction

Explication: Les données d’alerte sont générées par des systèmes de prévention ou de détection des intrusions en réponse au trafic qui enfreint une règle ou qui correspond à la signature d’une menace à la sécurité connue.19-12-2018 04:49

11. Quel énoncé décrit une caractéristique opérationnelle de NetFlow ?

  • NetFlow capture l’intégralité du contenu d’un paquet.
  • NetFlow peut fournir des services de contrôle d’accès des utilisateurs.
  • Les enregistrements NetFlow peuvent être visualisés par l’outil tcpdump .
  • NetFlow collecte des information de base sur le flux de paquets, mais pas les données de flux proprement dites.

Explication: NetFlow ne capture pas l’intégralité du contenu d’un paquet. Il collecte des métadonnées ou des données sur le flux, mais pas les données de flux proprement dites. Les informations NetFlow peuvent être visualisées à l’aide d’outils tels que nfdump et FlowViewer.

12. Quel type de données exécutées au sein d’un réseau d’entreprise est utilisé par Cisco Cognitive Intelligence pour détecter les activités malveillantes qui ont contourné les contrôles de sécurité ou sont passées par des canaux non surveillés ?

  • Alerte
  • Session
  • Statistiques
  • Transaction

Explication: Cisco Cognitive intelligence utilise des données statistiques pour effectuer une analyse statistique dans le but de détecter les activités malveillantes qui ont contourné les contrôles de sécurité ou sont passées par des canaux non surveillés (y compris des supports amovibles). Cette solution s’exécute à l’intérieur du réseau d’une entreprise.

Previous Article24.3.2 Module 24 – Questionnaires sur les technologies et les protocols
Next Article 26.3.2 Module 26 – Questionnaire d’évaluation des alertes

Articles liés

28.4.11 Vérifiez votre compréhension – Identifier le terme gestion des incidents

29/04/2025

28.4.2 Vérifiez votre compréhension – Identifier les éléments du plan de gestion des incidents

29/04/2025

28.3.4 Vérifiez votre compréhension – Identifier les caractéristiques du modèle Diamond

29/04/2025
S’abonner
Notification pour
guest

guest

0 Comments
Le plus récent
Le plus ancien Le plus populaire
Commentaires en ligne
Afficher tous les commentaires
Examen Checkpoint CCNA v7
  • CCNA 1
  • CCNA 2
  • CCNA 3
Modules 1 – 3 Examen Checkpoint: Examen sur la connectivité des réseaux de base et les communications
Modules 4 – 7 Examen Checkpoint: Examen sur les concepts d’Ethernet
Modules 8 – 10 Examen Checkpoint: Examen sur la communication entre les réseaux
Modules 11 – 13 Examen Checkpoint: Examen sur l’adressage IP
Modules 14 – 15 Examen Checkpoint: Examen sur les communications des applications du réseau
Modules 16 – 17 Examen Checkpoint: Examen sur la création et la sécurisation d’un réseau de petit taille
ITNv7 Practice Final Exam – Examen blanc final
CCNA 1 Examen final du cours ITNv7
Modules 1 - 4 Examen Checkpoint: Examen des Concepts de Commutation, des VLAN et du Routage Inter-VLAN
Modules 5 - 6 Examen Checkpoint: Examen de Réseaux Redondants
Modules 7 - 9 Examen Checkpoint: Examen des réseaux disponibles et fiables
Modules 10 - 13 Examen Checkpoint: Examen de sécurité de couche 2 et de réseau sans fil (WLAN)
Modules 14 - 16 Examen Checkpoint: Concepts de Routage et Examen de Configuration
SRWEv7 Practice Final Exam – Examen blanc final
CCNA 2 Examen final du cours SRWEv7
Modules 1 – 2 Examen Checkpoint: Concepts et examen de configuration de l’OSPF
Modules 3 – 5 Examen Checkpoint: Examen de la sécurité des réseaux
Modules 6 – 8 Examen Checkpoint: Examen des concepts WAN
Modules 9 – 12 Examen Checkpoint: Examen d’optimisation, de surveillance et de dépannage des réseaux
Modules 13 – 14 Examen Checkpoint: Examen des technologies de réseau émergentes
ENSAv7 Practice Final Exam – Examen blanc final
CCNA 3 Examen final du cours ENSAv7
Examen blanc de certification CCNA (200-301)
© 2025 ccnareponses.
  • Banque de questions
  • A Propos
  • Politique de confidentialité
  • Copyright policy
  • Contact

Type above and press Enter to search. Press Esc to cancel.

Défiler vers le hautwpDiscuz