1.
Qu'est-ce qui motive généralement les cybercriminels à attaquer les réseaux, par rapport aux hactivistes ou aux pirates informatiques parrainés par l'État ?
2.
Un administrateur souhaite sécuriser son réseau sans fil. Il veut autoriser que certains dispositifs puissent accéder au réseau. Quelle mesure serait la plus efficace pour limiter l'accès ?
3.
Le service informatique signale qu'un serveur Web de l'entreprise reçoit simultanément un nombre anormalement élevé de requêtes de pages Web provenant de différents emplacements. Quel type d’attaque de sécurité se produit ?
4.
Qu'est-ce qu'un balayage ping ?
5.
Le chiffrement et le déchiffrement des données est la responsabilité de quelle couche ?
6.
Parmi les protocoles suivants , lequel n'est pas de niveau 2 du modéle OSI ?
7.
Quel objectif de communication sécurisée est atteint grâce au cryptage des données ?
8.
Quel protocole n'est pas qualifié pour la Voix IP ?
9.
Un administrateur système vient d'utiliser un programme qui a mis en évidence la vulnérabilité de plusieurs serveurs sur le réseau à divers exploits. Quel type de programme a été utilisé pour faire des correctifs ?
10.
Quel outil d'analyse réseau possède des fonctionnalités avancées qui lui permettent d'utiliser des hôtes pour masquer la source de l'analyse ?
11.
Un utilisateur se plaint d'une connexion Internet lente. Il vérifie l'interface externe du routeur en remarquant plusieurs connexions semi-ouvertes. Quel type d'attaque cela décrit-il ?
12.
Qu'est-ce qu'un extranet ?
13.
Une nouvelle personne a rejoint l'équipe des opérations de sécurité d'une usine de fabrication. Quel est le périmètre de responsabilité commun de cette personne ?
14.
Découper un réseau Ethernet en deux parties égales avec un bridge (pont) permet de...
15.
Parmi les propositions suivantes, laquelle correspond à des techniques de communication permettant d'accéder à Internet ?
16.
Quel type de test de sécurité réseau les administrateurs réseau utiliseraient-ils pour détecter et signaler les modifications apportées aux systèmes réseau ?
17.
Quel mesure sera la plus efficace contre le sniffing du trafic réseau ?
18.
Afin de prévenir des attaques de mystification (IP spoofing), un firewall devrait être configuré pour bloquer un paquet si ?
19.
Quand un serveur DNS accepte et utilise des informations incorrectes à partir d'un hôte qui n'a pas le droit de donner cette information, il s'agit d'un...
20.
Lequel des énoncés suivants décrit le mieux une attaque Smurf ?
21.
Laquelle des menaces suivantes est un exemple du vol de mots de passe réseau sans avoir recours à des programmes logiciels ?
22.
Lequel des énoncés suivants est vrai concernant le protocole WTLS ?
23.
Un utilisateur souhaite chiffrer un message critique avant de l'envoyer à un de ses partenaires. Quel type de cryptage est souvent utilisé ?
24.
Quel type d'attaque nécessite un attaquant pour renifler un réseau (sniffing) ?
25.
Quelle déclaration décrit une caractéristique des ACL IPv4 standard ?
26.
Une technique utilisée en informatique pour attaquer tout réseau local utilisant le protocole de résolution d'adresse ARP ?
27.
Quelle est la différence entre les techniques NAT et PAT ?
28.
Une attaque réseau utilisant le protocole ICMP et des MTU mal formatés pour planter un ordinateur cible, il s'agit...
29.
Quel type de logiciel malveillant a pour objectif principal de se propager sur le réseau ?
30.
Quel protocole est attaqué lorsqu'un cybercriminel fournit une passerelle invalide afin de créer une attaque de l'homme du milieu ?
31.
Reportez-vous à l'exposition. Que peut-on déterminer à partir de ce résultat ?
32.
Quel composant est conçu pour protéger contre les communications non autorisées vers et depuis un ordinateur ?
33.
Quel exemple de code malveillant serait classé comme cheval de Troie ?
34.
Quelle est la différence entre un virus et un ver ?
35.
Quel type d'attaque implique un adversaire tentant de recueillir des informations sur un réseau pour identifier les vulnérabilités ?
36.
Quel est l'avantage d'utiliser SSH par rapport à Telnet ?
37.
Quelle fonctionnalité de SSH le rend plus sécurisé que Telnet pour une connexion de gestion de périphériques ?
38.
Quel est le rôle d'un IPS ?
39.
Un utilisateur repense le réseau d'une petite entreprise et souhaite assurer la sécurité à un prix raisonnable. L'utilisateur déploie un nouveau pare-feu sensible aux applications avec des capacités de détection d'intrusion sur la connexion FAI. L'utilisateur installe un deuxième pare-feu pour séparer le réseau de l'entreprise du réseau public. De plus, l'utilisateur installe un IPS sur le réseau interne de l'entreprise. Quelle approche l’utilisateur met-il en œuvre ?
40.
Quel est l'objectif d'une petite entreprise qui utilise un utilitaire d'analyse de protocole pour capturer le trafic réseau sur les segments de réseau sur lesquels l'entreprise envisage une mise à niveau du réseau ?
41.
Un utilisateur signale un manque de connectivité réseau. Le technicien prend le contrôle de la machine de l'utilisateur et tente d'envoyer une requête ping à d'autres ordinateurs du réseau, mais ces requêtes échouent. Le technicien envoie une requête ping à la passerelle par défaut et cela échoue également. Que peut-on déterminer avec certitude à partir des résultats de ces tests ?
42.
Quels sont les deux filtres de paquets qu'un administrateur réseau peut utiliser sur une ACL étendue IPv4 ? (Choisissez deux.)
43.
Reportez-vous à l'exposition. Un administrateur réseau souhaite autoriser uniquement l'hôte 192.168.1.1 /24 à accéder au serveur 192.168.2.1 /24. Quelles sont les trois commandes qui permettront d'atteindre cet objectif en utilisant les meilleures pratiques de placement d'ACL ? (Choisis trois.)
44.
Quelles sont les deux tâches qui peuvent être accomplies avec les outils réseau Nmap et Zenmap ? (Choisissez deux.)
45.
Reportez-vous à l'exposition. Quelles sont les deux ACL qui permettraient uniquement aux deux réseaux LAN connectés à R1 d'accéder au réseau qui se connecte à l'interface R2 G0/1 ? (Choisissez deux.)
46.
Un administrateur réseau met à niveau le réseau d'une petite entreprise pour accorder une priorité élevée au trafic des applications en temps réel. Quels sont les deux types de services réseau que l’administrateur réseau essaie de prendre en charge ? (Choisissez deux.)
47.
Reportez-vous à l'exposition. Un administrateur a d'abord configuré une ACL étendue, comme indiqué par le résultat de la commande show access-lists. L'administrateur a ensuite modifié cette liste d'accès en exécutant les commandes ci-dessous.
48.
Un administrateur réseau doit configurer une ACL standard afin que seul le poste de travail de l'administrateur avec l'adresse IP 192.168.15.23 puisse accéder au terminal virtuel du routeur principal. Quelles sont les deux commandes de configuration qui peuvent réaliser cette tâche ? (Choisissez deux.)
49.
Un employé se plaint qu'un PC Windows ne peut pas se connecter à Internet. Un technicien réseau émet la commande ipconfig sur le PC et voit une adresse IP de 169.254.10.3. Quelles sont les deux conclusions à tirer ? (Choisissez deux.)
50.
Sur quelles interfaces ou ports la sécurité peut-elle être améliorée en configurant des délais d'attente pour les dirigeants ? (Choisissez deux.)
51.
Lors de la configuration de SSH sur un routeur pour mettre en œuvre une gestion de réseau sécurisée, un ingénieur réseau a émis les commandes login local et transport input ssh line vty. Quelles sont les trois actions de configuration supplémentaires à effectuer pour terminer la configuration SSH ? (Choisis trois.)