Close Menu
  • CCNA 1 – ITN v7
  • CCNA 2 – SRWE v7
  • CCNA 3 – ENSA v7
  • Banque de questions
Facebook X (Twitter) Instagram
CCNA Réponses – Questions et réponses aux ExamensCCNA Réponses – Questions et réponses aux Examens
  • Banque de questions
  • Contact
Subscribe
  • Home
  • CCNA 1
  • CCNA 2
  • CCNA 3
  • CyberOps Associate
CCNA Réponses – Questions et réponses aux ExamensCCNA Réponses – Questions et réponses aux Examens

Examen Checkpoint: système d’exploitation et sécurité des terminaux

04/05/2025Updated:04/05/2025Aucun commentaire Endpoint Security
Copy Link Facebook Twitter WhatsApp Telegram Pinterest LinkedIn Email Reddit VKontakte

1. Quel principe empêche la divulgation d’informations à des personnes, des ressources, des espaces sans coupure et des processus non autorisés?

  • confidentialité
  • intégrité
  • disponibilité
  • non répudiation
  • traçabilité

Explication : Le principe de confidentialité empêche la diffusion d’informations à des personnes, ressources ou processus non autorisés.

2. Quels sont les trois objectifs d’une politique de sécurité complète? (Choisissez trois réponses.)

  • définir les conséquences juridiques des infractions
  • définir les règles à respecter
  • aider l’équipe en charge de la sécurité à assurer la gestion
  • ne pas être juridiquement contraignante
  • être imprécise
  • être utile pour la gestion

Explication : La politique établit des règles et des directives à suivre au sein de l’entreprise.

3. Pour quelle raison un utilisateur d’ordinateur utilise-t-il l’onglet Performances du gestionnaire des tâches?

  • pour afficher les services en cours d’exécution sur le PC
  • pour vérifier l’utilisation du processeur du PC
  • pour augmenter les performances du processeur
  • pour afficher les processus en cours d’exécution et mettre fin à un processus si nécessaire

Explication : L’onglet Performances est couramment utilisé pour vérifier les performances actuelles de l’ordinateur. Deux domaines clés qui sont affichés sont l’utilisation de la mémoire et du processeur.

4. Quels sont les avantages du système de fichiers NTFS par rapport au système de fichiers FAT32? (Choisissez deux réponses.)

  • Le système de fichiers NTFS offre plus de fonctionnalités de sécurité.
  • Le système de fichiers NTFS permet un accès plus rapide aux périphériques externes tels que les lecteurs USB.
  • Le système de fichiers NTFS permet la détection automatique des secteurs défectueux.
  • NTFS prend en charge les fichiers plus volumineux.
  • Le système de fichiers NTFS permet le formatage plus rapide des lecteurs.
  • Le système de fichiers NTFS est plus facile à configurer.

Explication : Le système de fichiers ne contrôle pas la vitesse d’accès aux lecteurs ni leur formatage, et la facilité de configuration ne dépend pas du système de fichiers.

5. Un utilisateur propose à une entreprise d’acheter une solution de gestion des correctifs. L’utilisateur souhaite expliquer à l’entreprise pourquoi elle devrait investir dans cette solution. Quels sont les bénéfices d’une solution de gestion des correctifs? (Choisissez trois réponses.)

  • Les mises à jour ne peuvent pas être contournées.
  • Les administrateurs peuvent approuver ou refuser des correctifs.
  • Les mises à jour peuvent être appliquées sur les systèmes immédiatement.
  • Les correctifs peuvent être choisis par l’utilisateur.
  • Les correctifs peuvent être écrits rapidement.
  • Les ordinateurs doivent être connectés à Internet pour recevoir les correctifs.

Explication : Un système de gestion des correctifs permet d’accélérer le déploiement des correctifs et d’automatiser le processus. Mais ce n’est pas tout, il permet également:

  • D’assurer le contrôle du processus de mise à jour par les administrateurs.
  • De générer des rapports.
  • D’accéder aux mises à jour depuis un serveur local.
  • D’empêcher les utilisateurs de contourner le processus de mise à jour.

6. Dans le shell Linux, quel caractère est utilisé entre deux commandes pour indiquer au shell de combiner et d’exécuter ces deux commandes dans l’ordre?

  • %
  • |
  • #
  • $

Explication : Dans le shell Linux, il est possible de combiner plusieurs commandes pour exécuter une tâche complexe. Cette technique est appelée « chaînage ». Le processus de chaînage est spécifié en insérant le caractère « | » entre deux commandes consécutives.

7. Quels sont les trois états des données durant lesquels les données sont vulnérables? (Choisissez trois réponses.)

  • données purgées
  • données en transit
  • données stockées
  • données chiffrées
  • données en traitement
  • données déchiffrées

Explication : Les spécialistes de la cybersécurité doivent connaître les trois états possibles des données pour protéger efficacement les informations et les données. Les données purgées étaient auparavant des données stockées. Les données chiffrées et déchiffrées peuvent présenter l’un de ces trois états.

8. Quelle est la fonction du noyau d’un système d’exploitation?

  • Il fournit une interface utilisateur qui permet aux utilisateurs de demander une tâche particulière.
  • C’est une application qui permet d’effectuer la première configuration d’un équipement Cisco.
  • Le noyau approvisionne le matériel en ressources pour satisfaire les besoins logiciels.
  • Le noyau lie les pilotes matériels aux composants électroniques sous-jacents d’un ordinateur.

Explication : Les systèmes d’exploitation fonctionnent avec un interpréteur de commandes, un noyau et du matériel. L’interpréteur de commandes communique avec les utilisateurs pour leur permettre de demander au terminal d’effectuer des tâches spécifiques. Le noyau approvisionne le matériel en ressources pour satisfaire les besoins logiciels. Le matériel fonctionne avec des pilotes et des composants électroniques sous-jacents. Le matériel regroupe tous les composants physiques du périphérique.

9. Un utilisateur crée un fichier avec l’extension .ps1 dans Windows. De quel type de fichier s’agit-il?

  • Un script PowerShell
  • Une documentation PowerShell
  • Une fonction PowerShell
  • Une applet de commande PowerShell

Explication : PowerShell peut exécuter les types de commandes suivants:

  • cmdlets – effectue une action et renvoie une sortie ou un objet à la prochaine commande qui sera exécutée.
  • Scripts PowerShell – fichiers portant l’extension .ps1 et contenant des commandes PowerShell à exécuter.
  • Fonctions PowerShell – éléments de code qui peuvent être référencés dans un script.

10. Quelle est la différence entre un pare-feu et un système de détection d’intrusion sur l’hôte (HIDS)?

  • Un HIDS fonctionne comme un IPS, tandis qu’un pare-feu surveille uniquement le trafic.
  • Un pare-feu procède à un filtrage des paquets et est donc limité en efficacité, tandis qu’un HIDS bloque les intrusions.
  • Un HIDS bloque les intrusions, tandis qu’un pare-feu les filtre.
  • Un HIDS surveille les systèmes d’exploitation des ordinateurs hôtes et traite l’activité du système de fichiers. Les pare-feu autorisent ou refusent le trafic entre l’ordinateur et d’autres systèmes.
  • Un pare-feu autorise ou refuse le trafic en fonction de règles et un HIDS surveille le trafic réseau.

Explication : Afin de surveiller l’activité locale, il faut mettre en place un HIDS. Les agents chargés de surveiller le réseau se préoccupent du trafic, mais pas de l’activité du système d’exploitation.

11. Un utilisateur de PC lance la commande netstat sans aucune option. Quel est le résultat affiché par cette commande?

  • Une table de routage locale
  • Un rapport de connexion et d’utilisation du réseau
  • Une liste de toutes les connexions TCP actives
  • Une liste historique des commandes ping qui ont été envoyées avec succès

Explication : Lorsqu’elle est utilisée seule (sans aucune option), la commande netstat affiche toutes les connexions TCP actives disponibles.

12. Un spécialiste de la sécurité est invité à donner des conseils sur une mesure de sécurité permettant d’éviter que les hôtes non autorisés accèdent au réseau domestique des employés. Quelle mesure serait la plus efficace?

  • Implémenter des systèmes de détection d’intrusion
  • Implémenter RAID
  • Implémenter un VLAN
  • Implémenter un pare-feu

Explication : La protection de la confidentialité des données repose sur une maîtrise des technologies utilisées pour protéger les données, quel que soit leur état.

13. Faites correspondre la solution anti-malware basée sur le réseau à la fonction. (Les propositions ne doivent pas être toutes utilisées.)

2025 05 04 093917

Explication : Placez les options dans l’ordre suivant:

Assure le filtrage des spams et des e-mails potentiellement malveillants avant qu’ils n’atteignent le terminal Dispositif de sécurité de messagerie
Fournit un filtrage des sites Web et une liste noire avant qu’ils n’atteignent le point de terminaison Dispositif de sécurité Web
Permet uniquement aux systèmes autorisés et conformes de se connecter au réseau Contrôle d’admission au réseau
Fournit une protection des terminaux contre les virus et les logiciels malveillants Protection avancée contre les logiciels malveillants

14. Considérez le résultat de la commande ls -l dans la sortie Linux ci-dessous. Quelles sont les autorisations de fichier attribuées à l’utilisateur des ventes pour le fichier analyst.txt?

ls -l analyst.txt
-rwxrw-r– sales staff 1028 May 28 15:50 analyst.txt

  • lecture seule
  • lecture, écriture et exécution
  • lecture, écriture
  • écriture seule

Explication : Les autorisations de fichier sont toujours affichées dans l’ordre Utilisateur, Groupe et Autre. Dans l’exemple affiché ici, le fichier dispose des autorisations suivantes:

  • Le tiret (–) signifie qu’il s’agit d’un fichier. Pour les répertoires, le premier tiret est remplacé par un « d ».
  • Le premier jeu de caractères correspond à l’autorisation utilisateur (rwx). L’utilisateur propriétaire du fichier (sales) peut lire le fichier, l’écrire et l’exécuter.
  • Le second jeu de caractères s’applique aux autorisations de groupe (rw-). Le groupe qui détient le fichier (staff) peut lire et écrire le fichier.
  • Le troisième jeu de caractères correspond aux autres autorisations utilisateur ou de groupe (r–). Pour tout autre utilisateur ou groupe du système, le fichier n’est accessible qu’en lecture.

15. Quelle affirmation décrit le terme iptables?

  • Une application DHCP sous Windows.
  • Un démon DNS sous Linux.
  • Une application de pare-feu basée sur des règles sous Linux.
  • Un fichier utilisé par un serveur DHCP pour stocker des adresses IP actives.

Explication : Iptables est une application qui permet aux administrateurs système Linux de configurer des règles d’accès réseau.

16. Sur un hôte Windows, quel outil peut être utilisé pour créer et gérer des listes noires et des listes blanches?

  • Éditeur de stratégie de groupe
  • Gestionnaire des tâches
  • Gestion de l’ordinateur
  • Utilisateurs et groupes locaux

Explication : Sous Windows, les paramètres de mise en liste noire et en liste blanche peuvent être gérés par le biais de l’Éditeur de stratégie de groupe.

17. Associez la commande Windows à sa description.

2025 05 04 094018

Explication : Placez les options dans l’ordre suivant:

renomme un fichier ren
crée un nouveau répertoire mkdir
change le répertoire courant cd
liste les fichiers d’un répertoire dir

18. Associez les fichiers journaux Linux standards à la fonction appropriée.

2025 05 04 103844

Explication : Placez les options dans l’ordre suivant:

utilisé par les ordinateurs RedHat et CentOS et suit les événements liés à l’authentification /var/log/secure
contient des journaux d’activité informatiques génériques et est utilisé pour stocker des messages système informatifs et non critiques /var/log/messages
stocke les informations relatives aux périphériques matériels et à leurs pilotes /var/log/dmesg
utilisé par les ordinateurs Debian et Ubuntu et stocke tous les événements liés à l’authentification /var/log/auth.log

19. Quelles sont les trois méthodes qui permettent de garantir la disponibilité du système? (Choisissez trois propositions.)

  • maintenance des équipements
  • vérification de l’intégrité
  • sauvegardes système
  • résilience du système
  • systèmes d’exploitation à jour
  • extincteurs

Explication : La maintenance de l’équipement, les sauvegardes du système et les systèmes d’exploitation à jour contribuent tous à garantir la disponibilité du système.

20. Associez l’outil de systeme Windows à sa description. (Les propositions ne doivent pas être toutes utilisées.)

2025 05 04 101106

Explication : Placez les options dans l’ordre suivant:

une base de données hiérarchique de toutes les informations système et utilisateur Enregistrement
refuse sélectivement le trafic sur des interfaces spécifiées fenêtre pare-feu
un environnement CLI utilisé pour exécuter des scripts et automatiser des tâches PowerShell
maintient les journaux système Observateur d’événements

21. Un périphérique client a lancé une requête HTTP sécurisée à destination d’un navigateur web. Quel numéro d’adresse de port réservé est associé à l’adresse de destination?

  • 443
  • 110
  • 80
  • 404

Explication : Les numéros de port sont utilisés dans les communications TCP et UDP pour différencier les divers services en cours d’exécution sur un appareil. Le numéro de port réservé utilisé par le protocole HTTPS est 443.

22. Quel énoncé décrit Cisco Threat Grid Glovebox?

  • Il s’agit d’une application de pare-feu.
  • Il s’agit d’un système de détection d’intrusions basé sur l’hôte (HIDS) pour lutter contre les programmes malveillants.
  • Il s’agit d’un système de détection/protection contre les intrusions basé sur le réseau.
  • Il s’agit d’un produit de sandbox destiné à l’analyse des comportements malveillants.

Explication : Cisco ThreatGrid Glovebox est un produit de sandbox destiné à l’analyse des comportements malveillants.

23. Associez la description à l’approche antimalware.

2025 05 04 101204

Explication : Placez les options dans l’ordre suivant:

reconnaît les caractéristiques des fichiers malveillants connus basé sur la signature
reconnaît les caractéristiques générales partagées par les types de logiciels malveillants basé sur l’heuristique
reconnaît les logiciels malveillants grâce à l’analyse des actions suspectes basé sur le comportement

24. Pourquoi Kali Linux est-il souvent choisi pour tester la sécurité réseau d’une entreprise?

  • Il peut être utilisé pour tester les faiblesses en utilisant uniquement des logiciels malveillants.
  • Il s’agit d’une distribution de sécurité Linux open source qui contient plusieurs outils.
  • Il s’agit d’un outil d’analyse du réseau qui hiérarchise les risques de sécurité.
  • Il peut être utilisé pour intercepter et journaliser le trafic réseau.

Explication : Kali est une distribution Linux open source souvent utilisée par les professionnels de l’IT pour tester la sécurité des réseaux.

25. Quels sont les trois services de sécurité du contrôle d’accès? (Choisissez trois réponses.)

  • Authentification
  • Répudiation
  • Gestion des comptes
  • Accès
  • Disponibilité
  • Autorisation

Explication : Cette question fait référence aux trois principes fondamentaux: authentification, autorisation et responsabilisation.

26. Pourquoi un administrateur réseau choisirait-il Linux comme système d’exploitation du centre opérationnel de sécurité?

  • Il est plus sécurisé que les autres systèmes d’exploitation serveur.
  • Davantage d’applications réseau sont créées pour cet environnement.
  • L’administrateur bénéficie d’un contrôle accru sur le système d’exploitation.
  • Il est plus facile à utiliser que les autres systèmes d’exploitation.

Explication : Plusieurs raisons justifient l’utilisation de Linux dans le centre opérationnel de sécurité.

  • Linux est un système d’exploitation open source.
  • L’interface de ligne de commande est un environnement très puissant.
  • L’utilisateur a davantage de contrôle sur le système d’exploitation.
  • Linux permet de mieux contrôler les communications réseau.

27. Quel terme décrit un ensemble d’outils logiciels permettant d’augmenter le niveau de privilège d’un utilisateur ou de lui accorder l’accès à des parties du logiciel qui lui sont normalement interdites?

  • Gestionnaires de packages
  • Rootkit
  • Compilateur
  • Tests de pénétration

Explication : Un pirate utilise un rootkit pour ouvrir une porte dérobée sur un ordinateur infecté, accorder l’accès à certaines parties du système d’exploitation qui sont normalement interdites ou encore accroître les privilèges d’un utilisateur.

28. Associez La commande Linux à sa fonction. (Les propositions ne doivent pas être toutes utilisées.)

2025 05 04 105206

Explication : Placez les options dans l’ordre suivant:

affiche le nom du répertoire de travail actuel pwd
exécute une commande en tant qu’un autre utilisateur sudo
modifie les autorisations de fichiers chmod
répertorie les processus en cours d’exécution ps

29. Quel énoncé décrit l’approche de détection des intrusions basée sur les stratégies?

  • Elle compare les opérations d’un hôte par rapport à des règles de sécurité bien définies.
  • Elle compare le comportement d’un hôte à une référence de base afin d’identifier une éventuelle intrusion.
  • Elle compare les définitions antimalware à un référentiel central pour déterminer les mises à jour les plus récentes.
  • Elle compare les signatures du trafic entrant avec les entrées d’une base de données d’intrusions connues.

Explication : Avec l’approche de détection des intrusions basée sur les anomalies, un ensemble de règles ou de stratégies est appliqué à un hôte. Une violation de ces règles est interprétée comme le résultat d’une intrusion potentielle.

30. Quelles sont les deux options des gestionnaires de fenêtres pour Linux? (Choisissez deux réponses.)

  • Kali
  • Test d’intrusion
  • Gnome
  • Explorateur de fichiers
  • KDE

Explication : X Window System fournit un cadre de base pour une interface utilisateur graphique. Cependant, l’interface proprement dite varie sensiblement entre les différentes distributions. Deux gestionnaires de fenêtres sont Gnome et KDE.

 

Previous Article10.4.2 Quiz sur les principes, pratiques et processus de cybersécurité

Articles liés

10.4.2 Quiz sur les principes, pratiques et processus de cybersécurité

03/05/2025

9.5.2 Quiz sur la protection des points de terminaison

03/05/2025

8.8.2 Quiz sur les bases de Linux

03/05/2025
S’abonner
Notification pour
guest

guest

0 Comments
Le plus récent
Le plus ancien Le plus populaire
Commentaires en ligne
Afficher tous les commentaires
Examen Checkpoint CCNA v7
  • CCNA 1
  • CCNA 2
  • CCNA 3
Modules 1 – 3 Examen Checkpoint: Examen sur la connectivité des réseaux de base et les communications
Modules 4 – 7 Examen Checkpoint: Examen sur les concepts d’Ethernet
Modules 8 – 10 Examen Checkpoint: Examen sur la communication entre les réseaux
Modules 11 – 13 Examen Checkpoint: Examen sur l’adressage IP
Modules 14 – 15 Examen Checkpoint: Examen sur les communications des applications du réseau
Modules 16 – 17 Examen Checkpoint: Examen sur la création et la sécurisation d’un réseau de petit taille
ITNv7 Practice Final Exam – Examen blanc final
CCNA 1 Examen final du cours ITNv7
Modules 1 - 4 Examen Checkpoint: Examen des Concepts de Commutation, des VLAN et du Routage Inter-VLAN
Modules 5 - 6 Examen Checkpoint: Examen de Réseaux Redondants
Modules 7 - 9 Examen Checkpoint: Examen des réseaux disponibles et fiables
Modules 10 - 13 Examen Checkpoint: Examen de sécurité de couche 2 et de réseau sans fil (WLAN)
Modules 14 - 16 Examen Checkpoint: Concepts de Routage et Examen de Configuration
SRWEv7 Practice Final Exam – Examen blanc final
CCNA 2 Examen final du cours SRWEv7
Modules 1 – 2 Examen Checkpoint: Concepts et examen de configuration de l’OSPF
Modules 3 – 5 Examen Checkpoint: Examen de la sécurité des réseaux
Modules 6 – 8 Examen Checkpoint: Examen des concepts WAN
Modules 9 – 12 Examen Checkpoint: Examen d’optimisation, de surveillance et de dépannage des réseaux
Modules 13 – 14 Examen Checkpoint: Examen des technologies de réseau émergentes
ENSAv7 Practice Final Exam – Examen blanc final
CCNA 3 Examen final du cours ENSAv7
Examen blanc de certification CCNA (200-301)
© 2025 ccnareponses.
  • Banque de questions
  • A Propos
  • Politique de confidentialité
  • Copyright policy
  • Contact

Type above and press Enter to search. Press Esc to cancel.

Défiler vers le hautwpDiscuz