Close Menu
  • CCNA 1 – ITN v7
  • CCNA 2 – SRWE v7
  • CCNA 3 – ENSA v7
  • Banque de questions
Facebook X (Twitter) Instagram
CCNA Réponses – Questions et réponses aux ExamensCCNA Réponses – Questions et réponses aux Examens
  • Banque de questions
  • Contact
Subscribe
  • Home
  • CCNA 1
  • CCNA 2
  • CCNA 3
  • CyberOps Associate
CCNA Réponses – Questions et réponses aux ExamensCCNA Réponses – Questions et réponses aux Examens

9.3.2 Module 9: Questionnaire sur les technologies et les protocoles

23/02/2025Aucun commentaire Network Defense
Copy Link Facebook Twitter WhatsApp Telegram Pinterest LinkedIn Email Reddit VKontakte

1. Comment les cybercriminels utilisent-ils un iFrame malveillant?

  • L’iFrame permet au navigateur de charger une page web à partir d’une autre source.
  • Le hacker intègre un contenu malveillant dans des fichiers professionnels.
  • Il redirige ensuite le trafic vers un serveur DNS incorrect.
  • L’iFrame permet d’utiliser plusieurs sous-domaines DNS.

Explication: Un iFrame est un élément HTML qui permet au navigateur de charger une page web différente à partir d’une autre source.

2. Pourquoi l’utilisation du protocole HTTPS rend-elle plus difficiles les activités de sécurité sur les réseaux d’entreprise?

  • Le trafic HTTPS est beaucoup plus rapide que le trafic HTTP.
  • Le trafic HTTPS permet un chiffrement intégral (de bout en bout) des données.
  • Le trafic HTTPS ne nécessite pas d’authentification.
  • Le trafic HTTPS peut transporter une charge utile de données beaucoup plus importante que le protocole HTTP.

Explication: Le protocole HTTPS permet une communication réseau chiffrée de bout en bout. Pour les administrateurs réseau, cela se traduit par des difficultés supplémentaires pour surveiller le contenu des paquets en vue de détecter les attaques malveillantes.

3. Quel service réseau synchronise l’heure sur tous les périphériques du réseau?

  • protocole NTP
  • SNMP
  • NetFlow
  • syslog

Explication: Deux méthodes peuvent être utilisées pour définir les paramètres de date et d’heure sur les périphériques réseau. Configuration manuelle et automatique à l’aide du protocole NTP. Le protocole NTP fait en sorte que l’heure reste synchronisée sur tous les périphériques en utilisant un système de sources hiérarchique.

4. Quel type de démon serveur accepte les messages envoyés par les périphériques réseau pour créer une collection d’entrées de journal?

  • SSH
  • NTP
  • syslog
  • AAA

Explication: Syslog est une composante importante des activités de sécurité, car les périphériques réseau envoient des messages périodiques au serveur syslog. Ces journaux peuvent être examinés afin de détecter des incohérences et des problèmes au sein du réseau.

5. Quel numéro de port est utilisé si un hacker utilise le protocole NTP pour mener des attaques DDoS?

  • 25
  • 69
  • 123
  • 443

Explication: Le protocole NTP utilise le numéro de port UDP 123. Les hackers peuvent utiliser le port 123 sur des systèmes NTP afin de mener des attaques DDoS en exploitant les vulnérabilités des logiciels client ou serveur.

6. Quel protocole est utilisé pour envoyer des messages électroniques entre deux serveurs qui se trouvent dans des domaines de messagerie différents?

  • HTTP (Protocole de transfert hypertexte)
  • le protocole POP3
  • SMTP
  • IMAP4

Explication: Le protocole SMTP est utilisé pour envoyer des données entre des serveurs de messagerie, ainsi qu’entre un hôte et un serveur de messagerie. Les deux autres protocoles qui peuvent être utilisés pour le courrier électronique sont IMAP et POP3. Tous deux sont utilisés pour télécharger des e-mails à partir d’un serveur de messagerie.

7. Pour communiquer avec quel type de serveur les hackers peuvent-ils utiliser DNS?

  • CnC
  • base de données
  • NTP
  • web

Explication: Certains programmes malveillants utilisent DNS pour communiquer avec des serveurs de type contrôle-commande (C&C) et exfiltrer des données du trafic en se faisant passer pour des requêtes DNS normales.

8. Quel type de serveur prend en charge les protocoles SMTP, POP et IMAP?

  • DHCP
  • e-mail
  • proxy
  • syslog

Explication: Le protocole SMTP (Simple Mail Transfer Protocol) sert à envoyer des e-mails. Les protocoles POP (Post Office Protocol) et IMAP (Internet Message Access Protocol) permettent de récupérer les e-mails. Ces trois protocoles sont des protocoles de couche application.

9. Quelle méthode permet au trafic VPN de rester confidentiel?

  • authentification
  • chiffrement
  • vérification
  • encapsulation

Explication: Les données en texte clair qui sont transportées sur Internet peuvent être interceptées et lues. Les données doivent être cryptées pour les garder privées.

10. Pour faciliter le processus de dépannage, quel message ICMP entrant devrait être autorisé sur une interface externe?

  • echo request
  • réponse d’écho
  • time-stamp request
  • time-stamp reply
  • annonce du routeur

Explication: En autorisant le message de réponse d’écho ICMP entrant dans l’organisation, les utilisateurs internes sont autorisés à envoyer un ping aux adresses externes (et le message de réponse est autorisé à retourner).

11. Quel énoncé décrit la fonction fournie par le réseau Tor?

  • Il distribue les paquets utilisateur par le biais de l’équilibrage de charge.
  • Il permet aux utilisateurs de naviguer de manière anonyme sur Internet.
  • Il dissimule le contenu des paquets en créant des tunnels de bout en bout.
  • Il manipule les paquets en faisant correspondre les adresses IP entre deux réseaux.

Explication: Tor est une plate-forme logicielle et un réseau d’hôtes homologue-à-homologue qui fonctionnent comme les routeurs Internet sur le réseau ToR. Le réseau Tor permet aux utilisateurs de naviguer anonymement sur Internet.

12. En quoi la technique NAT/PAT peut-elle rendre plus complexes les activités de surveillance de la sécurité du réseau si NetFlow est utilisé?

  • Elle compare les adresses MAC source et de destination.
  • Elle dissimule le contenu d’un paquet en chiffrant la charge utile des données.
  • Elle change l’apparence de l’application lancée par un utilisateur en manipulant les numéros de port.
  • Elle masque les adresses IP internes en leur permettant de partager une seule ou quelques adresses IP externes.

Explication: La technique NAT/PAT fait correspondre plusieurs adresses IP internes à une seule ou à quelques adresses IP externes, interrompant ainsi les flux de bout en bout. Il est, par conséquent, difficile de connecter le périphérique interne qui demande et reçoit le trafic. Cela pose surtout problème avec une application NetFlow, dans la mesure où les flux NetFlow sont unidirectionnels, et qu’ils sont définis par les adresses et ports qu’ils partagent.

13. Un cyberanalyste examine actuellement une liste ACL de point d’entrée. Quels trois types de trafic ICMP devraient être autorisés à accéder à un réseau interne à partir d’Internet? (Choisissez trois propositions.)

  • demande
  • réponse
  • dépassement du délai
  • squelch
  • ping
  • destination inaccessible

Explication: Les listes de contrôle d’accès ne doivent autoriser que des types particuliers de messages ICMP à entrer dans un réseau interne. Le trafic ICMP autorisé inclut une réponse ICMP, l’extinction de la source et tous les messages ICMP inaccessibles. Toutes les autres requêtes ICMP sont refusées.

14. Une entreprise décide d’acheter un périphérique capable de gérer l’équilibrage de charge afin que le trafic soit réparti entre ses serveurs. Quel pourrait être un problème potentiel avec le nouvel appareil sur le réseau?

  • Cela nécessitera l’achat de plus de serveurs afin que les serveurs existants ne soient pas submergés.
  • Les messages de sonde LBM peuvent apparaître comme un trafic suspect.
  • Le trafic nécessitera plus de bande passante à envoyer vers plusieurs serveurs.
  • Tous les liens vers des serveurs redondants nécessiteront des protocoles de tunnellisation chiffrés.
  • Cela entraînera un trafic supplémentaire vers une ressource serveur qui n’est pas disponible.

Explication: L’équilibrage de la charge consiste à répartir le trafic entre les appareils ou les chemins d’accès réseau pour éviter de submerger les ressources de réseau Les périphériques LBM peuvent envoyer des sondes à différents serveurs pour détecter le fonctionnement des serveurs. Ces sondes peuvent sembler suspectes.

Previous Article8.8.2 Module 8: Questionnaire Cryptographie à clé publique
Next Article 10.4.2 Module 10: Questionnaire sur la sécurité des réseaux

Articles liés

Adi301996v1n1 Squil Event Window V2

Examen Checkpoint: évaluer les alertes de sécurité

24/02/2025
Aai209796v1n1 209796

Examen Checkpoint: pare-feu, cryptographie et sécurité du cloud

24/02/2025

Examen Checkpoint: principes, pratiques et processus de défense du réseau

23/02/2025
S’abonner
Notification pour
guest

guest

0 Comments
Le plus récent
Le plus ancien Le plus populaire
Commentaires en ligne
Afficher tous les commentaires
Examen Checkpoint CCNA v7
  • CCNA 1
  • CCNA 2
  • CCNA 3
Modules 1 – 3 Examen Checkpoint: Examen sur la connectivité des réseaux de base et les communications
Modules 4 – 7 Examen Checkpoint: Examen sur les concepts d’Ethernet
Modules 8 – 10 Examen Checkpoint: Examen sur la communication entre les réseaux
Modules 11 – 13 Examen Checkpoint: Examen sur l’adressage IP
Modules 14 – 15 Examen Checkpoint: Examen sur les communications des applications du réseau
Modules 16 – 17 Examen Checkpoint: Examen sur la création et la sécurisation d’un réseau de petit taille
ITNv7 Practice Final Exam – Examen blanc final
CCNA 1 Examen final du cours ITNv7
Modules 1 - 4 Examen Checkpoint: Examen des Concepts de Commutation, des VLAN et du Routage Inter-VLAN
Modules 5 - 6 Examen Checkpoint: Examen de Réseaux Redondants
Modules 7 - 9 Examen Checkpoint: Examen des réseaux disponibles et fiables
Modules 10 - 13 Examen Checkpoint: Examen de sécurité de couche 2 et de réseau sans fil (WLAN)
Modules 14 - 16 Examen Checkpoint: Concepts de Routage et Examen de Configuration
SRWEv7 Practice Final Exam – Examen blanc final
CCNA 2 Examen final du cours SRWEv7
Modules 1 – 2 Examen Checkpoint: Concepts et examen de configuration de l’OSPF
Modules 3 – 5 Examen Checkpoint: Examen de la sécurité des réseaux
Modules 6 – 8 Examen Checkpoint: Examen des concepts WAN
Modules 9 – 12 Examen Checkpoint: Examen d’optimisation, de surveillance et de dépannage des réseaux
Modules 13 – 14 Examen Checkpoint: Examen des technologies de réseau émergentes
ENSAv7 Practice Final Exam – Examen blanc final
CCNA 3 Examen final du cours ENSAv7
Examen blanc de certification CCNA (200-301)
© 2025 ccnareponses.
  • Banque de questions
  • A Propos
  • Politique de confidentialité
  • Copyright policy
  • Contact

Type above and press Enter to search. Press Esc to cancel.

Défiler vers le hautwpDiscuz