Close Menu
  • CCNA 1 – ITN v7
  • CCNA 2 – SRWE v7
  • CCNA 3 – ENSA v7
  • Banque de questions
Facebook X (Twitter) Instagram
CCNA Réponses – Questions et réponses aux ExamensCCNA Réponses – Questions et réponses aux Examens
  • Banque de questions
  • Contact
Subscribe
  • Home
  • CCNA 1
  • CCNA 2
  • CCNA 3
  • CyberOps Associate
CCNA Réponses – Questions et réponses aux ExamensCCNA Réponses – Questions et réponses aux Examens

3.11.3 Module Questionnaire – Concepts de sécurité des réseaux

29/12/2024Updated:23/01/2025Aucun commentaire CCNA v7 #3
Copy Link Facebook Twitter WhatsApp Telegram Pinterest LinkedIn Email Reddit VKontakte

3.11.3 Module Questionnaire – Concepts de sécurité des réseaux réponses

1. Le service informatique rapporte qu’un serveur Web d’une entreprise reçoit un nombre anormalement élevé de demandes simultanées de pages Web provenant de divers emplacements. De quel type d’attaque de sécurité s’agit-il?

  • Logiciel publicitaire
  • DDoS
  • Hameçonnage
  • Ingénierie sociale
  • Un logiciel espion (Spyware)

Explication: Hameçonnage, les logiciels espions et l’ingénierie sociale sont des attaques de sécurité qui collectent des informations de réseau et des utilisateurs. Les logiciels publicitaires consistent, en général, en des fenêtres pop-up ennuyeuses. Contrairement à une attaque DDoS , aucune de ces attaques ne génère d’importants trafics de données qui peuvent restreindre l’accès aux services du réseau.

2. Quelle est la cause d’un débordement de tampon (buffer overflow)?

  • Lancement d’une contre-mesure de sécurité pour limiter l’impact d’un cheval de Troie
  • Téléchargement et installation d’un trop grand nombre de mises à jour logicielles en même temps
  • Tentative d’écriture d’une quantité de données supérieure à la capacité de l’emplacement mémoire
  • Envoi d’une quantité trop importante d’informations vers plusieurs interfaces d’un même périphérique, provoquant ainsi l’abandon de paquets
  • Envoi de connexions répétées telles que Telnet vers un périphérique spécifique, interdisant dès lors d’autres sources de données

Explication: En envoyant trop de données dans à une zone spécifique de la mémoire, les emplacements mémoire adjacents sont écrasés, ce qui pose un problème de sécurité car le programme dans l’emplacement mémoire écrasé est affecté.

3. Quel objectif de communications sécurisées est atteint en chiffrant les données?

  • Authentification
  • Disponibilité
  • Confidentialité
  • Intégrité

Explication: Quand les données sont chiffrées, elles sont mélange pour garder les données privées et confidentielles afin que les seuls destinataires autorisés puissent lire le message. Une fonction de hachage est une autre manière de garantir la confidentialité.

4. Quel type de programme malveillant a pour objectif principal de se propager sur tout le réseau?

  • Ver
  • Virus
  • Cheval de Troie
  • Botnet

Explication: Le principal objectif d’un vers est de se répliquer et de se propager sur le réseau. Un virus est un type de programme malveillant qui a besoin d’un utilisateur pour se propager. Un cheval de Troie ne se réplique pas automatiquement et se dissimule en tant qu’application légitime, ce qu’il n’est pas. Un botnet est une série d’ordinateurs zombies s’exécutant simultanément pour lancer une attaque réseau.​

5. Quel algorithme peut garantir la confidentialité des données?

  • Access
  • Integrity
  • Scalability
  • Availability
  • Confidentiality
  • Intervention

Explication: La confidentialité des données est garantie par des algorithmes de cryptage symétriques comme le DES, le 3 DES et l’AES.

6. Quels sont les trois éléments qui font partie de la triade CIA? (Choisissez trois.)

  • Accès
  • Intégrité
  • Évolutivité
  • Disponibilité
  • Confidentialité
  • Intervention

Explication: La triade CIA comprend trois éléments : confidentialité, intégrité et disponibilité. Il s’agit de recommandations en matière de sécurité de l’information pour les entreprises.

7. Quelle cyberattaque implique une attaque coordonnée à partir d’un botnet d’ordinateurs zombies?

  • Switch
  • IDS
  • Redirection ICMP
  • Usurpation d’adresse

Explication: DDoS est une attaque distribuée par déni de services. Ce type d’attaque est lancé à partir de plusieurs sources coordonnées. Ces sources sont des hôtes zombies que le cybercriminel a regroupés au sein d’un réseau. Une fois que tout est en place, le cybercriminel ordonne au réseau de zombies d’attaquer la cible choisie.

8. Quel périphérique réseau spécialisé est chargé d’appliquer les politiques de contrôle d’accès entre les réseaux?

  • Commutateur
  • Access
  • Pont
  • Pare-feu

Explication: Les pare-feu sont utilisés pour autoriser ou bloquer le trafic entre les réseaux conformément aux politiques de contrôle d’accès.

9. À quelle catégorie d’attaques de sécurité appartient l’homme au milieu?

  • To detect patterns of malicious traffic by the use of signature files
  • Accès
  • To filter traffic based on defined rules and connection context
  • Ingénierie sociale

Explication: Dans L’attaque de l’homme du milieu (Man-in-the-Middle), un acteur de menace se positionne entre deux entités légitimes pour pouvoir lire, modifier ou rediriger les données qui se transmettent entre les deux parties.

10. Quel est le rôle d’un IPS?

  • Pour détecter les modèles de trafic malveillant en utilisant des fichiers de signature
  • Pour appliquer des politiques de contrôle d’accès basées sur le contenu des paquets
  • Filtrer le trafic en fonction de règles définies et du contexte de connexion
  • Filtrer le trafic en fonction des informations de la couche 7

Explication: Pour détecter un activités malveillante, un IPS utilise un ensemble de règles appelées signatures pour détecter les modèles de trafic réseau.

11. Quel type d’attaque DNS implique que le cybercriminel compromet un domaine parent et crée plusieurs sous-domaines à utiliser pendant les attaques?

  • Empoisonnement du cache
  • Amplification et réflexion
  • Script kiddies
  • Ombrage (shadowing)
  • Vulnerability brokers

Explication: Deux menaces pour le DNS sont l’observation du DNS et les attaque par tunnelisation DNS. Les attaques par dissimulation DNS compromettent un domaine parent, puis le cybercriminel crée des sous-domaines à utiliser dans les attaques. Les attaques par tunnellisation DNS créent des réseaux de zombies afin de contourner les solutions de sécurité traditionnelles. Trois menaces pour que les résolveurs ouvrent DNS sont l’empoisonnement du cache, l’amplification et la réflexion, et les attaques d’utilisation des ressources.

12. Quels sont les deux types de pirates généralement classés en tant que pirate à chapeau gris? (Choisissez deux.)

  • Pirates parrainés par l’État
  • Hacktivistes
  • Script kiddies (hackers néophytes)
  • Cybercriminels

Explication: Les pirates du chapeau gris (Grey hat hacker) peuvent faire des choses aux contraires l’éthique ou illégales, mais pas pour tirer entièrement des avantages personnelles ou pour causer des dommages. Hacktivists utilisent leur piratage comme une forme de protestation politique ou sociale, et les courtiers de vulnérabilité piratent pour découvrir les faiblesses et rapportent aux constructeurs. Selon le perspective que l’on possède, les hackers parrainés par l’état sont des opérateurs de chapeau blanc ou de chapeau noir. Les script kiddies créent des scripts de piratage pour causer des dommages ou des interruptions. Les cybercriminels utilisent le piratage pour obtenir un gain financier par des moyens illégaux.

13. Quelle est la caractéristique principale d’un programme malveillant ou virus?

  • Un virus est déclenché par un événement sur le système hôte.
  • Une fois installé sur un système hôte, un virus se propage automatiquement sur d’autres systèmes.
  • Un virus peut s’exécuter indépendamment du système hôte.
  • Un virus ou programme malveillant n’est distribué que sur Internet.
  • Phishing

Explication: Un virus est un code malveillant attaché à un programme légitime ou à un fichier exécutable, et nécessite une activation spécifique, qui peut inclure des actions d’utilisateur ou un événement temporel. Lorsqu’un virus est activé, il peut affecter les fichiers qui ne sont pas encore affectés, mais il ne se propage pas automatiquement vers les autres systèmes. L’autopropagation est une caractéristique des vers. En outre d’être distribués sur Internet, les virus sont également partagés via les clés USB, les CD et les DVD.

 

Previous Article2.7.5 Module Questionnaire – Concepts OSPFv2 à zone unique
Next Article 4.5.2 Module Questionnaire – Concepts ACL

Articles liés

14.7.2 Module Questionnaire – Automatisation des réseaux

31/12/2024

13.6.3 Module Questionnaire – Virtualisation des réseaux

31/12/2024

12.6.4 Module Questionnaire – Dépannage réseau

31/12/2024
S’abonner
Notification pour
guest

guest

0 Comments
Le plus récent
Le plus ancien Le plus populaire
Commentaires en ligne
Afficher tous les commentaires
Examen Checkpoint CCNA v7
  • CCNA 1
  • CCNA 2
  • CCNA 3
Modules 1 – 3 Examen Checkpoint: Examen sur la connectivité des réseaux de base et les communications
Modules 4 – 7 Examen Checkpoint: Examen sur les concepts d’Ethernet
Modules 8 – 10 Examen Checkpoint: Examen sur la communication entre les réseaux
Modules 11 – 13 Examen Checkpoint: Examen sur l’adressage IP
Modules 14 – 15 Examen Checkpoint: Examen sur les communications des applications du réseau
Modules 16 – 17 Examen Checkpoint: Examen sur la création et la sécurisation d’un réseau de petit taille
ITNv7 Practice Final Exam – Examen blanc final
CCNA 1 Examen final du cours ITNv7
Modules 1 - 4 Examen Checkpoint: Examen des Concepts de Commutation, des VLAN et du Routage Inter-VLAN
Modules 5 - 6 Examen Checkpoint: Examen de Réseaux Redondants
Modules 7 - 9 Examen Checkpoint: Examen des réseaux disponibles et fiables
Modules 10 - 13 Examen Checkpoint: Examen de sécurité de couche 2 et de réseau sans fil (WLAN)
Modules 14 - 16 Examen Checkpoint: Concepts de Routage et Examen de Configuration
SRWEv7 Practice Final Exam – Examen blanc final
CCNA 2 Examen final du cours SRWEv7
Modules 1 – 2 Examen Checkpoint: Concepts et examen de configuration de l’OSPF
Modules 3 – 5 Examen Checkpoint: Examen de la sécurité des réseaux
Modules 6 – 8 Examen Checkpoint: Examen des concepts WAN
Modules 9 – 12 Examen Checkpoint: Examen d’optimisation, de surveillance et de dépannage des réseaux
Modules 13 – 14 Examen Checkpoint: Examen des technologies de réseau émergentes
ENSAv7 Practice Final Exam – Examen blanc final
CCNA 3 Examen final du cours ENSAv7
Examen blanc de certification CCNA (200-301)
© 2025 ccnareponses.
  • Banque de questions
  • A Propos
  • Politique de confidentialité
  • Copyright policy
  • Contact

Type above and press Enter to search. Press Esc to cancel.

Défiler vers le hautwpDiscuz