18.3.2 Module 18 – Questionnaire de comprendre les mécanismes de défense réponses 1. Comment le BYOD change-t-il la façon dont les entreprises déploient les réseaux ? Le BYOD oblige les entreprises à acheter des ordinateurs portables au lieu d’ordinateurs de bureau. Les utilisateurs qui pratiquent le BYOD sont responsables de leur propre sécurité sur le réseau, ce qui dispense les entreprises d’avoir à mettre en place d’autres stratégies de sécurité pour eux. Les appareils utilisés dans le BYOD sont plus chers que ceux que les entreprises achètent. Le BYOD permet de définir où et comment les utilisateurs peuvent accéder aux…

Read More

17.3.2 Module 17 – Questionnaire d’attaques ciblant les activités réponses 1. Quelle action décrit le mieux une attaque d’usurpation d’adresse MAC? Modification de l’adresse MAC d’un hôte attaquant pour qu’elle corresponde à celle d’un hôte légitime Bombarder un commutateur avec de fausses adresses MAC source Obligeant l’élection d’un pont racine voyous Inondant le réseau local avec un trafic excessif 2. Quel est le résultat d’une attaque par insuffisance des ressources DHCP? Les clients légitimes ne peuvent pas louer d’adresses IP. Les clients reçoivent des attributions d’adresses IP d’un serveur DHCP non autorisé. Le hacker transmet aux clients des informations incorrectes…

Read More

16.4.2 Module 16 – Questionnaire sur les attaques ciblant les fondements du réseau réponses 1. Les utilisateurs d’une entreprise se sont plaints des performances du réseau. Après enquête, le personnel informatique a déterminé que le hacker utilisait une technique spécifique pour entraver la connexion TCP en trois étapes. Quel est le nom de ce type d’attaque de réseau ? Inondation SYN DDoS Empoisonnement DNS Piratage de session 2. Quel type d’attaque implique la découverte et la cartographie non autorisées de systèmes et de services réseau? Reconnaissance DoS Accès Exploitation de confiance 3. Lors de quelle attaque TCP le cybercriminel tente-t-il…

Read More

15.3.2 Module 15 – Questionnaire sur la surveillance des réseaux et les outils réponses 1. Quel outil de surveillance du réseau peut être utilisé pour copier les paquets qui transitent par un port et envoyer ces copies à un autre port pour analyse ? NAC SNMP SPAN Syslog 2. Quel est l’objectif de la technologie Cisco NetFlow IOS? Pour collecter des données opérationnelles à partir de réseaux IP Pour gérer les performances réseau des nœuds Pour interroger périodiquement les nœuds pour obtenir des informations de gestion du réseau Pour consigner les messages système à partir de périphériques réseau 3. Quelle…

Read More

14.4.2 Module 14 – Questionnaire sur les menaces et les attaques communes réponses 1. Parmi les propositions suivantes, laquelle est un exemple de manipulation psychologique ? Un ordinateur affiche des logiciels publicitaires et des fenêtres publicitaires intempestives. Un ordinateur est infecté par un virus caché dans un cheval de Troie. Un programmateur anonyme mène une attaque par déni de service contre un data center. Une personne non identifiée se faisant passer pour un technicien collecte des informations utilisateur auprès des employés. 2. Quelle est la caractéristique principale d’un programme malveillant ou virus ? Un virus est déclenché par un événement…

Read More

13.3.2 Module 13 – Questionnaire des attaquants et leurs outils réponses 1. Laquelle de ces propositions est un exemple de cyberactivisme ? Des criminels utilisent Internet pour essayer de voler de l’argent à une banque. Un pays tente de voler les secrets de la défense d’un autre pays en infiltrant des réseaux gouvernementaux. Un adolescent pénètre par effraction dans le serveur Web d’un journal local et publie une image de son personnage de dessin animé préféré. Un groupe d’écologistes lance une attaque par déni de service contre une entreprise pétrolière responsable d’une grande marée noire. 2. Quel énoncé décrit la…

Read More

12.4.2 Module 12 – Questionnaire sur l’infrastructure de sécurité réseau réponses 1. Quel est le but d’un pare-feu personnel sur un ordinateur ? Pour protéger le matériel contre les risques d’incendie Pour filtrer le trafic qui se déplace à l’intérieur et à la sortie du PC Pour protéger l’ordinateur contre les virus et les logiciels malveillants Pour augmenter la vitesse de la connexion Internet 2. Quelle est la principale différence entre la mise en œuvre des dispositifs IDS et IPS ? Un IDS peut avoir un impact négatif sur le flux de paquets, alors qu’un IPS ne peut pas le…

Read More

11.3.2 Module 11 – Questionnaire sur les périphériques de communication reseau réponses 1. Pour quel mode de découverte un point d’accès générera-t-il le plus de trafic sur un WLAN ? Mode passif Mode ouvert Mode mixte Mode actif 2. Quel paramètre est généralement utilisé pour identifier un nom de réseau sans fil lorsqu’un point d’accès sans fil domestique est configuré ? Ad hoc BESS ESS SSID 3. Quels sont les deux protocoles de routage à vecteur de distance ? (Choisissez deux propositions.) RIP EIGRP OSPF ISIS BGP 4. Quelle est l’information examinée par un commutateur Ethernet pour créer sa table…

Read More

10.7.2 Module 10 – Questionnaire sur les services reseau réponses 1. Quel message un hôte IPv4 utilise-t-il pour répondre lorsqu’il reçoit un message DHCPOFFER d’un serveur DHCP ? DHCPACK DHCPDISCOVER DHCPOFFER DHCPREQUEST 2. Sur un réseau domestique, quel périphérique est le plus susceptible de fournir un adressage IP dynamique aux clients appartenant au réseau ? Un serveur de fichiers dédié Un routeur domestique Le serveur DHCP du FAI Un serveur DNS 3. Quel protocole automatise l’affectation des adresses IP sur un réseau et quel numéro de port utilise-t-il ? (Choisissez deux réponses.) DHCP DNS PME 53 67 80 4. Un…

Read More

9.4.2 Module 9 – Questionnaire de couche de transport réponses 1. Quels sont les deux rôles de la couche de transport dans la communication de données sur un réseau ? (Choisissez deux réponses.) L’identification de l’application appropriée pour chaque flux de communication Le suivi des flux de communication entre les applications sur les hôtes source et de destination Délimitation des trames pour identifier les bits qui constitue une trame Effectuer une vérification cyclique de la redondance sur la trame pour détecter les erreurs Fournissant l’interface entre les applications et le réseau sous-jacent sur lequel les messages sont transmis 2. Au…

Read More