Close Menu
  • CCNA 1 – ITN v7
  • CCNA 2 – SRWE v7
  • CCNA 3 – ENSA v7
  • Banque de questions
Facebook X (Twitter) Instagram
CCNA Réponses – Questions et réponses aux ExamensCCNA Réponses – Questions et réponses aux Examens
  • Banque de questions
  • Contact
Subscribe
  • Home
  • CCNA 1
  • CCNA 2
  • CCNA 3
  • CyberOps Associate
CCNA Réponses – Questions et réponses aux ExamensCCNA Réponses – Questions et réponses aux Examens

Examen final cours Sécurité des Terminaux (ESec) Réponses

04/02/2025Updated:08/02/2025Aucun commentaire Endpoint Security
Copy Link Facebook Twitter WhatsApp Telegram Pinterest LinkedIn Email Reddit VKontakte

1. Quelles commandes peuvent être utilisées pour vérifier si la résolution de nom DNS fonctionne correctement sur un PC Windows? (Choisissez deux réponses.)

  • net cisco.com
  • nslookup cisco.com
  • ping cisco.com
  • nbtstat cisco.com
  • ipconfig /flushdns

Explication: La commande ping teste la connexion entre deux hôtes. Lorsque ping utilise le nom de domaine d’un hôte pour tester la connexion, le résolveur du PC effectue d’abord la résolution du nom pour demander au serveur DNS l’adresse IP de l’hôte. Si la commande ping ne parvient pas à résoudre le nom de domaine en une adresse IP, une erreur se produit.

Nslookup est un outil de test et de dépannage des serveurs DNS.

2. Un technicien remarque qu’une application ne répond pas aux commandes et que l’ordinateur semble réagir lentement lorsque des applications sont ouvertes. Quel est le meilleur outil d’administration pour forcer la libération des ressources système de l’application qui ne répond plus?

  • Ajout ou suppression de programmes
  • Gestionnaire des tâches
  • Restauration du système
  • Observateur d’événements

Explication: Utilisez l’onglet Les performances du gestionnaire des tâches pour obtenir une représentation visuelle de l’utilisation du processeur et de la RAM. Cette option est utile pour déterminer si plus de mémoire est nécessaire. Utilisez l’onglet Applications pour arrêter une application qui ne répond pas.

3. Quelle est la raison de la désactivation de la diffusion du SSID et de la modification du SSID par défaut sur un point d’accès sans fil?

  • Les clients sans fil doivent ensuite configurer manuellement le SSID pour se connecter au réseau sans fil.
  • Toute personne disposant du SSID par défaut peut accéder au point d’accès et modifier la configuration.
  • Le point d’accès cesse de diffuser sa propre adresse MAC, empêchant ainsi les clients sans fil non autorisés de se connecter au réseau.
  • La désactivation de la diffusion SSID libère de la bande passante radio et augmente le débit de données du point d’accès.

Explication: L’identifiant SSID est le nom du réseau sans fil. La modification du SSID par défaut oblige les utilisateurs à saisir manuellement le SSID pour accéder au réseau. La diffusion du SSID ne permet pas aux autres périphériques d’accéder à la configuration ou de découvrir l’adresse MAC du périphérique. Les diffusions SSID n’affectent pas la bande passante des fréquences radio.

4. Qu’est-ce qu’un mode de sécurité sans fil qui nécessite un serveur RADIUS pour authentifier les utilisateurs sans fil?

  • Entreprise
  • Personnel
  • Clé partagée
  • WEP

Explication: WPA et WPA2 existent en deux types: personnel et entreprise. Personal est utilisé dans les réseaux domestiques et les petits bureaux. La clé partagée permet trois techniques d’authentification différentes: (1) WEP, (2) WPA et (3) 802.11i/WPA2. Le WEP est une méthode de cryptage.

5. Pourquoi un attaquant voudrait usurper une adresse MAC?

  • de sorte qu’un commutateur sur le réseau local commence à transférer des trames à l’attaquant au lieu de vers l’hôte légitime
  • afin que l’attaquant puisse capturer le trafic à partir de plusieurs VLAN plutôt que du VLAN affecté au port auquel le périphérique attaquant est connecté
  • afin que l’attaquant puisse lancer un autre type d’attaque afin d’accéder au commutateur
  • de sorte qu’un commutateur sur le réseau local commence à transférer toutes les trames vers le périphérique qui est sous le contrôle de l’attaquant (qui peut alors capturer le trafic LAN)

Explication: L’usurpation d’adresse MAC est utilisée pour contourner les mesures de sécurité en permettant à un attaquant d’emprunter l’identité d’un périphérique hôte légitime, généralement dans le but de collecter le trafic réseau.

6. Quelles sont les deux options permettant de limiter les informations détectées par l’analyse des ports? (Choisissez deux réponses.)

  • chiffrement
  • Authentification
  • pare-feu
  • mots de passe
  • IPS

Explication: L’utilisation d’un système de prévention des intrusions (IPS) et d’un pare-feu peut limiter les informations pouvant être détectées avec un scanner de ports. L’authentification, le chiffrement et les mots de passe n’offrent aucune protection contre la perte d’informations due à l’analyse des ports.

7. Quelles sont les fonctions fournies par un service Syslog? (Choisissez trois réponses.)

  • sélectionner le type d’information de journalisation capturée
  • fournir des statistiques sur les paquets qui traversent un périphérique Cisco
  • sonder de manière régulière les agents pour obtenir des données
  • fournir une analyse du trafic
  • collecter les informations de journalisation pour la surveillance et le dépannage
  • spécifier les destinations des messages capturés

Explication: Il existe trois principales fonctions fournies par le service Syslog:
<

  1. collecte des informations d’enregistrement
  2. sélection du type d’informations à enregistrer
  3. sélection de la destination des informations enregistrées

8. Un technicien a installé un utilitaire tiers qui est utilisé pour gérer un ordinateur Windows 7. Toutefois, l’utilitaire ne démarre pas automatiquement au démarrage de l’ordinateur. Que peut faire le technicien pour résoudre ce problème?

  • Changez le type de démarrage de l’utilitaire en Automatique dans Prestations de service.
  • Utiliser l’utilitaire Ajouter ou supprimer des programmes pour définir l’accès et les paramètres par défaut du programme
  • Désinstallez le programme, puis choisissez Add New Programs dans l’utilitaire Ajout/Suppression de programmes pour installer l’application.
  • Choisir la valeur 1 pour la clé de Registre de l’application

Explication: La console Prestations de service du système d’exploitation Windows permet de gérer l’ensemble des services sur les ordinateurs locaux et distants. Si vous définissez le paramètre Automatique dans la console Prestations de service, le service choisi sera lancé au démarrage de l’ordinateur.

9. Quels sont les deux types de pirates généralement classés en tant que pirate à chapeau gris? (Choisissez deux réponses.)

  • hacktivistes
  • cybercriminels
  • pirates parrainés par l’État
  • courtiers de vulnérabilité
  • script kiddies (hackers néophytes)

Explication: Les pirates du chapeau gris peuvent faire des choses contraires à l’éthique ou illégales, mais pas à des fins personnelles ou pour causer des dommages. Les hacktivistes utilisent le piratage comme une forme de protestation politique ou sociale, et les courtiers en vulnérabilité piratent pour découvrir des faiblesses et les signaler aux fournisseurs. Selon le perspective que l’on possède, les pirates parrainés par l’état sont des opérateurs de chapeau blanc ou de chapeau noir. Les script kiddies créent des scripts de piratage pour causer des dommages ou des interruptions. Les cybercriminels utilisent le piratage pour obtenir un gain financier par des moyens illégaux.

10. Quelles sont les deux caractéristiques communes de l’IDS et de l’IPS? (Choisissez deux propositions.)

  • Les deux utilisent des signatures pour détecter le trafic malveillant.
  • Les deux ont un impact minime sur les performances du réseau.
  • Les deux solutions sont déployées comme des capteurs.
  • Tous deux reposent sur un périphérique réseau supplémentaire pour répondre au trafic malveillant.
  • Les deux analysent des copies du trafic réseau.

Explication: L’IDS et l’IPS sont tous deux déployés en tant que capteurs et utilisent des signatures pour détecter le trafic malveillant. L’IDS analyse les copies du trafic réseau, ce qui entraîne un impact minimal sur les performances du réseau. L’IDS s’appuie également sur un IPS pour arrêter le trafic malveillant. ​​

11. Quelle est la motivation d’un agresseur white hat?

  • rechercher les points faibles de réseaux et de systèmes pour améliorer leur niveau de sécurité
  • régler précisément des périphériques réseau pour améliorer leurs performances et leur efficacité
  • profiter de toute vulnérabilité à des fins personnelles illégales
  • étudier les systèmes d’exploitation de diverses plateformes pour élaborer un nouveau système

Explication: Les agresseurs au chapeau blanc entrent par effraction dans des réseaux ou systèmes informatiques afin d’en découvrir les faiblesses et d’en améliorer la sécurité. Ces effractions sont effectuées avec l’autorisation du propriétaire ou de l’entreprise. Le propriétaire ou l’entreprise sont informés de tous les résultats.

12. Quel état de données est géré dans les services NAS et SAN?

  • données en traitement
  • données chiffrées
  • données en transit
  • données stockées

Explication: Les spécialistes de la cybersécurité doivent connaître les technologies utilisées pour stocker, transmettre et traiter les données.

13. Quel type de réseau pose des défis toujours plus nombreux aux spécialistes de la cybersécurité en raison de la croissance du BYOD sur le campus?

  • réseaux sans fil
  • réseaux filaires
  • réseaux virtuels
  • sneaker net

Explication: Les spécialistes de la cybersécurité doivent connaître les technologies utilisées pour stocker, transmettre et traiter les données.

14. Un nouvel ordinateur est sorti de son emballage, démarré et connecté à Internet. Les correctifs ont été téléchargés et installés. L’antivirus a été mis à jour. Que peut-on faire pour renforcer encore le système d’exploitation?

  • Supprimer le compte administrateur
  • Déconnecter l’ordinateur du réseau
  • Donner à l’ordinateur une adresse non routable
  • Éteindre le pare-feu
  • Supprimer les programmes et les services inutiles
  • Installer un pare-feu matériel

Explication: Afin de renforcer un système d’exploitation, il convient d’y appliquer des correctifs et d’y installer un antivirus. De nombreux autres composants sont ajoutés par le fabricant, mais ne sont pas nécessaires.

15. Un hacker est assis devant un magasin et copie via un réseau sans fil les e-mails et les listes de contacts des appareils des utilisateurs alentour peu méfiants. De quel type d’attaque s’agit-il?

  • bluesnarfing
  • brouillage par radiofréquence
  • SMIShing
  • bluejacking

Explication: Le bluesnarfing consiste à copier les informations d’un utilisateur via des transmissions Bluetooth non autorisées.

16. Quelle méthode non technique un cybercriminel peut-il utiliser pour collecter les informations sensibles d’une entreprise?

  • l’homme au milieu
  • pharmacie
  • rançongiciel
  • ingénierie sociale

Explication: Les spécialistes de la cybersécurité doivent connaître les caractéristiques des différents types de programmes malveillants et d’attaques qui menacent les entreprises.

17. Quelle est la cible d’une attaque par injection de code SQL?

  • la base de données
  • les e-mails
  • DHCP
  • DNS

Explication: SQL est le langage utilisé pour interroger une base de données relationnelle. Les cybercriminels utilisent des injections de code SQL pour obtenir des informations, créer des requêtes fausses ou malveillantes, ou infiltrer une base de données par un autre moyen.

18. Un spécialiste de la sécurité est invité à donner des conseils sur une mesure de sécurité permettant d’éviter que les hôtes non autorisés accèdent au réseau domestique des employés. Quelle mesure serait la plus efficace?

  • Implémenter un VLAN
  • Implémenter RAID
  • Implémenter un pare-feu
  • Implémenter des systèmes de détection d’intrusion

Explication: La protection de la confidentialité des données repose sur une maîtrise des technologies utilisées pour protéger les données, quel que soit leur état.

19. Quel utilisateur peut contourner des permissions de fichiers sur un ordinateur Linux?

  • Seulement le créateur du fichier
  • Tout utilisateur ayant l’autorisation « autre » sur le fichier
  • L’utilisateur racine
  • Tout utilisateur ayant l’autorisation « groupe » sur le fichier

Explication: Les droits d’un utilisateur sur un fichier dépendent des autorisations que lui confère ce fichier. Le seul utilisateur qui peut contourner les autorisations de fichiers sur un ordinateur Linux est l’utilisateur racine. Puisqu’il est en mesure de contourner les autorisations sur les fichiers, l’utilisateur racine peut écrire dans n’importe quel fichier.

20. Quelle méthode peut-on utiliser pour sécuriser un appareil?

  • Continuer à utiliser les mêmes mots de passe
  • Activer la détection automatique USB
  • Utiliser SSH et désactiver l’accès au compte racine via SSH
  • Autoriser les services par défaut à rester activés

Explication: Voici les bonnes pratiques pour renforcer la sécurité des appareils:

  1. Assurez leur sécurité physique.
  2. Réduisez le nombre de packages installés.
  3. Désactivez les services inactifs.
  4. Utilisez SSH et désactivez l’identifiant du compte racine (root) via SSH.
  5. Mettez le système à jour régulièrement.
  6. Désactivez la détection automatique USB.
  7. Imposez l’utilisation de mots de passe forts.
  8. Modifier régulièrement les mots de passe.
  9. Empêcher les utilisateurs de réutiliser d’anciens mots de passe.
  10. Consultez régulièrement les journaux.

21. Associez la sécurité du réseau à sa description.
2025 02 04 06243722. Faites correspondre les ports couramment utilisés sur un serveur Linux avec le service correspondant. (Les propositions ne doivent pas être toutes utilisées.)
2025 02 04 062600

23. Quel est le résultat lorsqu’un administrateur Linux entre dans la commande man man de l’espace non-break?

  • La commande man man ouvre le fichier journal le plus récent
  • La commande man man configure l’interface réseau avec une adresse manuelle
  • La commande man man fournit de la documentation sur la commande man
  • La commande man man fournit une liste des commandes disponibles à l’invite actuelle

Explication: La commande man est l’abréviation de manual et est utilisée pour obtenir de la documentation sur une commande Linux. La commande man man fournit de la documentation sur la façon d’utiliser le manuel.

24. Quels sont les trois avantages liés à l’utilisation de liens symboliques par rapport à des liens matériels sous Linux? Citez-en trois.

  • Ils peuvent être chiffrés.
  • Les liens symboliques peuvent être exportés.
  • Ils peuvent être compressés.
  • Ils peuvent pointer vers un répertoire.
  • Ils peuvent pointer vers un fichier dans un autre système de fichiers.
  • Ils peuvent afficher l’emplacement du fichier d’origine.

Explication: Sous Linux, un lien matériel est un autre fichier qui pointe vers le même emplacement que le fichier d’origine. Un lien symbolique (également appelé lien logiciel) est un lien vers un autre nom de système de fichiers. Les liens matériels sont limités au système de fichiers dans lequel ils sont créés et ils ne peuvent pas pointer vers un répertoire; les liens symboliques, en revanche, ne sont pas limités au même système de fichiers et ils peuvent pointer vers un répertoire. Pour connaître l’emplacement du fichier d’origine d’un lien symbolique, utilisez la commande ls -l.

25. Quelle technique peut être utilisée par le personnel de sécurité pour analyser un fichier suspect dans un environnement sécurisé?

  • sandboxing
  • création de listes blanches
  • planification initiale
  • création de listes noires

Explication: Le sandboxing permet d’exécuter et d’analyser des fichiers suspects dans un environnement sécurisé. Il existe des sandbox publics gratuits qui permettent de télécharger ou d’envoyer des échantillons de programmes malveillants et de les analyser.

26. Quelle technologie est utilisée par Protection avancée contre les logiciels malveillants de Cisco (AMP) comme moyen de protection et de défense contre les menaces connues et nouvelles?

  • informations sur les menaces
  • filtrage et mise en liste noire de sites web
  • contrôle d’admission réseau
  • profilage du réseau

Explication: Cisco AMP utilise des informations sur les menaces avec des signatures de fichiers connues pour identifier et bloquer les exploitations et les types de fichiers qui enfreignent les règles.

27. Quel champ de l’en-tête IPv6 pointe vers des informations de couche réseau facultatives qui sont véhiculées dans le paquet IPv6?

  • version
  • En-tête suivant
  • Étiquetage de flux
  • Classe de trafic

Explication: Des informations de couche 3 facultatives relatives à la fragmentation, la sécurité et la mobilité sont véhiculées dans les en-têtes d’extension d’un paquet IPv6. Le champ d’en-tête suivant de l’en-tête IPv6 fait office de pointeur vers ces en-têtes d’extension facultatifs, le cas échéant.

28. Quel terme utilise-t-on pour désigner le fait qu’un tiers malveillant envoie un e-mail frauduleux comme s’il provenait d’une source de confiance et légitime?

  • porte dérobée
  • hameçonnage
  • cheval de Troie
  • hameçonnage vocal

Explication: Le hameçonnage est utilisé par des parties malveillantes qui créent des messages frauduleux visant à inciter un utilisateur à partager des informations sensibles ou à installer un logiciel malveillant.

29. Associez les onglets du Gestionnaire des tâches de Windows 10 aux fonctions correspondantes.
2025 02 04 062800

30. Correspond à la séquence correcte des étapes généralement effectuées par un acteur de menace effectuant une attaque d’observation de domaine.
2025 02 04 06284431. Quel outil Windows un administrateur de cybersécurité peut-il utiliser pour sécuriser les ordinateurs autonomes qui ne font pas partie d’un domaine Active Directory?

  • Stratégie de sécurité locale
  • Pare-feu Windows
  • Windows Defender
  • PowerShell

Explication: Les systèmes Windows qui ne font pas partie d’un domaine Active Directory peuvent utiliser la stratégie de sécurité locale de Windows pour appliquer des paramètres de sécurité sur chaque système autonome.

32. Un inonde de paquets avec des adresses IP source non valides demande une connexion sur le réseau. Le serveur essaie activement de répondre, ce qui fait que les demandes valides sont ignorées. De quel type d’attaque s’agit-il?

  • Réinitialisation du TCP
  • Inondation UDP
  • Piratage de session TCP
  • inondation SYN sur TCP

Explication: Une attaque TCP SYN par saturation exploite la connexion en trois étapes du protocole TCP. L’acteur de menace envoyant continuellement des paquets de demande de session TCP SYN avec une adresse IP source falsifiée de manière aléatoire à une cible. L’appareil cible répond avec un paquet SYN-ACK TCP à l’adresse IP usurpée et attend un paquet ACK TCP. Ces réponses n’arrivent jamais. En définitive, l’hôte cible est saturé de connexions TCP semi-ouvertes et refuse les services TCP.

33. Les employés bénéficient d’un accès permanent à d’importantes ressources et données de l’entreprise, ce qui préoccupe le responsable. Quels composants de la triade CIA répondent à cette préoccupation?

  • Confidentialité
  • Authentification
  • intégrité
  • Disponibilité

Explication: En règle générale, on applique la triade CIA (acronyme anglais de Confidentiality, Integrity et Availability, c’est-à-dire Confidentialité, Intégrité et Disponibilité) pour assurer la sécurité des communications. La confidentialité garantit que seuls les utilisateurs, périphériques, entités ou processus autorisés peuvent accéder aux informations sensibles. Le principe d’intégrité protège les données contre toute modification non autorisée. La disponibilité assure aux utilisateurs autorisés un accès permanent aux ressources et données importantes.

34. Qu’est-ce qu’un vecteur d’attaque en matière de sécurité du réseau?

  • un chemin par lequel un hacker peut accéder à un périphérique réseau interne
  • une approche de défense en profondeur de la sécurité
  • une méthode de rétro-ingénierie des fichiers binaires
  • une section particulière d’une conception de réseau où la sécurité est appliquée

Explication: Un vecteur d’attaque est un chemin utilisé par un hacker pour accéder à un serveur, un hôte ou un réseau et peut provenir de l’intérieur de l’entreprise ou de l’extérieur.

35. Quelle est la caractéristique des pare-feu distribués?

  • Ils utilisent tous une plate-forme standard de partage ouvert.
  • Ils distribuent les caractéristiques des pare-feu d’hôte avec une gestion centralisée.
  • Ils utilisent uniquement des bandes TCP pour configurer des systèmes de contrôle d’accès et de journalisation basés sur des règles.
  • Ils utilisent uniquement les tables d’IP pour configurer les règles réseau.

Explication: Les pare-feu distribués associent les caractéristiques des pare-feu d’hôte et une gestion centralisée, qui impose des règles aux hôtes.

Previous ArticleExamen final cours Défense du réseau (NetDef) Réponses
Next Article 1.4.2 Module 1: Quiz sur la Compréhension de la défense
S’abonner
Notification pour
guest

guest

0 Comments
Le plus récent
Le plus ancien Le plus populaire
Commentaires en ligne
Afficher tous les commentaires
Examen Checkpoint CCNA v7
  • CCNA 1
  • CCNA 2
  • CCNA 3
Modules 1 – 3 Examen Checkpoint: Examen sur la connectivité des réseaux de base et les communications
Modules 4 – 7 Examen Checkpoint: Examen sur les concepts d’Ethernet
Modules 8 – 10 Examen Checkpoint: Examen sur la communication entre les réseaux
Modules 11 – 13 Examen Checkpoint: Examen sur l’adressage IP
Modules 14 – 15 Examen Checkpoint: Examen sur les communications des applications du réseau
Modules 16 – 17 Examen Checkpoint: Examen sur la création et la sécurisation d’un réseau de petit taille
ITNv7 Practice Final Exam – Examen blanc final
CCNA 1 Examen final du cours ITNv7
Modules 1 - 4 Examen Checkpoint: Examen des Concepts de Commutation, des VLAN et du Routage Inter-VLAN
Modules 5 - 6 Examen Checkpoint: Examen de Réseaux Redondants
Modules 7 - 9 Examen Checkpoint: Examen des réseaux disponibles et fiables
Modules 10 - 13 Examen Checkpoint: Examen de sécurité de couche 2 et de réseau sans fil (WLAN)
Modules 14 - 16 Examen Checkpoint: Concepts de Routage et Examen de Configuration
SRWEv7 Practice Final Exam – Examen blanc final
CCNA 2 Examen final du cours SRWEv7
Modules 1 – 2 Examen Checkpoint: Concepts et examen de configuration de l’OSPF
Modules 3 – 5 Examen Checkpoint: Examen de la sécurité des réseaux
Modules 6 – 8 Examen Checkpoint: Examen des concepts WAN
Modules 9 – 12 Examen Checkpoint: Examen d’optimisation, de surveillance et de dépannage des réseaux
Modules 13 – 14 Examen Checkpoint: Examen des technologies de réseau émergentes
ENSAv7 Practice Final Exam – Examen blanc final
CCNA 3 Examen final du cours ENSAv7
Examen blanc de certification CCNA (200-301)
© 2025 ccnareponses.
  • Banque de questions
  • A Propos
  • Politique de confidentialité
  • Copyright policy
  • Contact

Type above and press Enter to search. Press Esc to cancel.

Défiler vers le hautwpDiscuz