Close Menu
  • CCNA 1 – ITN v7
  • CCNA 2 – SRWE v7
  • CCNA 3 – ENSA v7
  • Banque de questions
Facebook X (Twitter) Instagram
CCNA Réponses – Questions et réponses aux ExamensCCNA Réponses – Questions et réponses aux Examens
  • Banque de questions
  • Contact
Subscribe
  • Home
  • CCNA 1
  • CCNA 2
  • CCNA 3
  • CyberOps Associate
CCNA Réponses – Questions et réponses aux ExamensCCNA Réponses – Questions et réponses aux Examens

4.4.2 Quiz sur la vulnérabilité des points de terminaison réponses

15/05/2025Updated:16/05/2025Aucun commentaire Gestion des Cybermenaces
Copy Link Facebook Twitter WhatsApp Telegram Pinterest LinkedIn Email Reddit VKontakte

4.4.2 Quiz sur la vulnérabilité des points de terminaison Réponses

1. Dans le cadre du profilage d’un serveur, quel élément définit ce qu’une application est autorisée à faire ou à exécuter sur un serveur?

  • comptes utilisateur
  • ports en mode écoute
  • comptes de service
  • environnement logiciel

Explication : L’élément Comptes de service d’un profil de serveur définit le type de service qu’une application est autorisée à exécuter sur un hôte donné.

2. Dans les évaluations de sécurité du réseau, quel type de test est utilisé pour évaluer le risque que représentent les vulnérabilités pour une organisation spécifique, y compris la probabilité d’attaques et l’impact des exploits réussis sur l’organisation?

  • analyse des risques
  • analyse des ports
  • tests de pénétration
  • évaluation des vulnérabilités

Explication : Dans le cadre de l’analyse des risques, les analystes en charge de la sécurité évaluent le risque que représentent les vulnérabilités pour une organisation spécifique. Une analyse des risques comprend l’évaluation de la probabilité d’attaques, identifie les types de hackers possibles et estime l’impact des exploits ayant abouti sur l’entreprise.

3. Lors de la création d’une ligne de base du réseau pour une entreprise, quel élément du profil réseau décrit la période entre le démarrage d’un flux de données et son interruption?

  • ports utilisés
  • débit total
  • durée de la session
  • espace d’adressage critique

Explication : Les éléments importants d’un profil réseau sont notamment :

  • Débit total – la quantité de données passant d’une source donnée à une destination donnée dans une période de temps donnée.
  • Durée de la session – le temps entre l’établissement d’un flux de données et sa fin.
  • Ports utilisés – une liste de processus TCP ou UDP disponibles pour accepter des données.
  • Espace d’adressage des biens essentiels – les adresses IP ou l’emplacement logique des systèmes ou des données essentiels.

4. Associez l’élément de profil de serveur à sa description.

2025 05 15 093245

Explication : Placez les options dans l’ordre suivant :

les paramètres définissant l’accès et le comportement des utilisateurs comptes utilisateur
les démons TCP et UDP et les ports autorisés à être ouverts sur le serveur ports d’écoute
les tâches, processus et applications autorisés à s’exécuter sur le serveur environnement logiciel
les définitions du type de service qu’une application est autorisée à exécuter sur un hôte donné comptes de service

5. Quel type d’évaluation comprend l’évaluation de la probabilité d’une attaque, du type d’acteur de menace susceptible de commettre une telle attaque et quelles pourraient être les conséquences pour l’organisation si l’exploitation réussit?

  • analyse des risques
  • identification des vulnérabilités
  • tests de pénétration
  • profil de serveur

Explication : Lors de l’évaluation d’un risque de cybersécurité, l’analyste tient compte de la probabilité qu’une attaque se produise, de l’identité des acteurs potentiels de la menace, ainsi que des conséquences qui pourraient survenir si l’exploitation réussit.

6. Un analyste en cybersécurité effectue une évaluation CVSS d’une attaque au cours de laquelle un lien web a été envoyé à plusieurs employés. Une attaque interne a été lancée dès qu’un employé a cliqué sur le lien. Quelle métrique Exploitabilité du groupe des métriques de base CVSS est utilisée pour indiquer que l’utilisateur devait cliquer sur le lien pour que l’attaque se produise?

  • exigences en matière de disponibilité
  • exigences en matière d’intégrité
  • étendue
  • intervention de l’utilisateur

Explication : Le groupe des métriques de base CVSS se compose des éléments suivants : vecteur d’attaque, complexité de l’attaque, privilèges requis, intervention de l’utilisateur et étendue. La métrique Intervention de l’utilisateur indique si une intervention de l’utilisateur est requise ou non pour qu’une vulnérabilité puisse être exploitée avec succès.

7. Quelle catégorie de métriques du groupe de métriques de base CVSS identifie les impacts sur la confidentialité, l’intégrité et la disponibilité?

  • Impact
  • Exploitabilité
  • Base modifiée
  • Maturité du code de l’exploit

Explication : Le groupe de mesures de base de CVSS représente les caractéristiques d’une vulnérabilité, qui sont constantes dans le temps et dans plusieurs contextes. Il contient deux catégories de mesures :

  • Mesures d’exploitabilité – caractéristiques de l’exploit telles que le vecteur, la complexité et l’interaction de l’utilisateur requise par l’exploit.
  • Mesures d’impact – les impacts de l’exploit enracinés dans la triade de la CIA (confidentialité, intégrité et disponibilité).

8. Quelle métrique du groupe des métriques de base CVSS est utilisée avec un vecteur d’attaque?

  • la proximité du hacker par rapport à la vulnérabilité
  • le fait de déterminer si l’autorité initiale devient une deuxième autorité au cours de l’exploit
  • la nécessité ou non d’une intervention de l’utilisateur pour qu’une vulnérabilité puisse être exploitée avec succès
  • le nombre de composants, de logiciels, d’équipements matériels ou de réseaux qui échappent au contrôle du hacker et qui doivent être présents pour qu’une vulnérabilité puisse être exploitée avec succès

Explication : Le vecteur d’attaque est l’une des différentes métriques définies dans le groupe Exploitabilité CVSS (Common Vulnerability Scoring System). Il indique la proximité du hacker par rapport au composant vulnérable. Plus le hacker est loin du composant, plus le degré de gravité est élevé. En effet, plus un hacker est proche, plus il est facile de le détecter et d’atténuer la menace.

9. Quel énoncé décrit l’association des menaces et des vulnérabilités?

  • Avis d’information publié par un centre de recherche sur les vulnérabilités.
  • Comparaison entre les programmes malveillants connus et les risques pour le système.
  • Détection de programmes malveillants par rapport aux informations d’un centre de recherche sur les vulnérabilités.
  • Identification des menaces et des vulnérabilités, et mise en corrélation avec les vulnérabilités.

Explication : Une activité obligatoire dans l’évaluation des risques est l’identification des menaces et des vulnérabilités, ainsi que la mise en correspondance des menaces avec les vulnérabilités, également appelée association des menaces et des vulnérabilités.

10. Dans la lutte contre un risque identifié, quelle stratégie vise à transférer une partie du risque à d’autres parties?

  • partage des risques
  • conservation des risques
  • réduction des risques
  • évitement des risques

Explication : Il existe quatre stratégies potentielles pour répondre à des risques identifiés:

  • Éviter les risques – Cesser d’effectuer les activités qui créent des risques.
  • Réduction du risque – Diminuer le risque en prenant des mesures pour réduire la vulnérabilité.
  • Partage des risques – Transférer une partie des risques à d’autres parties.
  • Rétention du risque – Accepter le risque et ses conséquences.

11. Quelle étape du cycle de vie de la gestion de la vulnérabilité permet de classer les actifs en groupes ou en unités commerciales, et d’attribuer une valeur commerciale aux groupes d’actifs en fonction de leur importance pour les opérations commerciales?

  • signaler
  • évaluation
  • remédiation
  • hiérarchisation des ressources

Explication : Voici les étapes du cycle de vie de gestion des vulnérabilités:

  • Détection: inventorier toutes les ressources du réseau et identifier les détails de l’hôte, y compris les systèmes d’exploitation et les services ouverts, afin d’identifier les vulnérabilités
  • Hiérarchisation des ressources: classer les ressources dans des groupes ou unités organisationnelles, et assigner une valeur commerciale aux groupes de ressources selon leur niveau d’importance pour le bon fonctionnement de l’entreprise
  • Évaluation: établir un profil de risque de base afin d’éliminer les risques selon le niveau d’importance des ressources, les menaces de vulnérabilité et la classification des ressources
  • Rapport: mesurer le niveau de risque commercial associé à vos ressources en fonction de vos stratégies de sécurité. Documenter un plan de sécurité, surveiller les activités suspectes et décrire les vulnérabilités connues.
  • Résolution des problèmes: hiérarchiser les vulnérabilités selon le niveau de risque pour l’entreprise et les corriger par ordre d’importance
  • Vérification: vérifier que les menaces ont été éliminées par le biais d’audits de suivi

12. Quelle mesure doit être prise au cours de l’étape de détection du cycle de vie de gestion des vulnérabilités?

  • attribuer une valeur commerciale aux ressources
  • déterminer un profil de risque
  • élaborer une ligne de base du réseau
  • documenter le plan de sécurité

Explication : Un inventaire de tous les éléments du réseau est établi au cours de l’étape de détection du cycle de vie de gestion des vulnérabilités. Une ligne de base du réseau est élaborée et les vulnérabilités de sécurité sont identifiées.

Previous Article3.3.2 Quiz sur les informations de menace réponses
Next Article 5.4.2 Quiz sur la gestion des risques et les contrôles de sécurité réponses

Articles liés

Examen final du cours Gestion des Cybermenaces (CyberTM)

15/05/2025

Examen Checkpoint: réponse aux incidents réponses

15/05/2025

Examen Checkpoint: Évaluation de la vulnérabilité et gestion des risques réponses

15/05/2025
S’abonner
Notification pour
guest

guest

0 Comments
Le plus récent
Le plus ancien Le plus populaire
Commentaires en ligne
Afficher tous les commentaires
Examen Checkpoint CCNA v7
  • CCNA 1
  • CCNA 2
  • CCNA 3
Modules 1 – 3 Examen Checkpoint: Examen sur la connectivité des réseaux de base et les communications
Modules 4 – 7 Examen Checkpoint: Examen sur les concepts d’Ethernet
Modules 8 – 10 Examen Checkpoint: Examen sur la communication entre les réseaux
Modules 11 – 13 Examen Checkpoint: Examen sur l’adressage IP
Modules 14 – 15 Examen Checkpoint: Examen sur les communications des applications du réseau
Modules 16 – 17 Examen Checkpoint: Examen sur la création et la sécurisation d’un réseau de petit taille
ITNv7 Practice Final Exam – Examen blanc final
CCNA 1 Examen final du cours ITNv7
Modules 1 - 4 Examen Checkpoint: Examen des Concepts de Commutation, des VLAN et du Routage Inter-VLAN
Modules 5 - 6 Examen Checkpoint: Examen de Réseaux Redondants
Modules 7 - 9 Examen Checkpoint: Examen des réseaux disponibles et fiables
Modules 10 - 13 Examen Checkpoint: Examen de sécurité de couche 2 et de réseau sans fil (WLAN)
Modules 14 - 16 Examen Checkpoint: Concepts de Routage et Examen de Configuration
SRWEv7 Practice Final Exam – Examen blanc final
CCNA 2 Examen final du cours SRWEv7
Modules 1 – 2 Examen Checkpoint: Concepts et examen de configuration de l’OSPF
Modules 3 – 5 Examen Checkpoint: Examen de la sécurité des réseaux
Modules 6 – 8 Examen Checkpoint: Examen des concepts WAN
Modules 9 – 12 Examen Checkpoint: Examen d’optimisation, de surveillance et de dépannage des réseaux
Modules 13 – 14 Examen Checkpoint: Examen des technologies de réseau émergentes
ENSAv7 Practice Final Exam – Examen blanc final
CCNA 3 Examen final du cours ENSAv7
Examen blanc de certification CCNA (200-301)
© 2025 ccnareponses.
  • Banque de questions
  • A Propos
  • Politique de confidentialité
  • Copyright policy
  • Contact

Type above and press Enter to search. Press Esc to cancel.

Défiler vers le haut
wpDiscuz