Examen 4 Commencer l ? évaluation - EWAN Chapter - CCNA Exploration Accès au réseau étendu Version Temps restant Tstri-khga À quelle étape de la roue Sécurité la détection d ? intrusions a-t-elle lieu Sécurisation Surveillance Test Améliorations Reconnais

Commencer l ? évaluation - EWAN Chapter - CCNA Exploration Accès au réseau étendu Version Temps restant Tstri-khga À quelle étape de la roue Sécurité la détection d ? intrusions a-t-elle lieu Sécurisation Surveillance Test Améliorations Reconnaissance Quelles sont les deux a ?rmations vraies relatives aux attaques réseau Choisissez deux réponses Les attaques de reconnaissance sont toujours de nature électronique comme les balayages ping ou les analyses de ports Les périphériques situés dans la zone démilitarisée DMZ ne doivent pas être traités comme ?ables à par les périphériques internes et les communications entre la zone démilitarisée et les périphériques internes doivent être authenti ?ées pour éviter les attaques telles que la redirection de port Contrairement aux virus les vers ne peuvent être répandus sans l ? intervention humaine Les mots de passe réseau forts permettent de faire face à la plupart des attaques par déni de service DoS Éventuellement une attaque en force produit toujours le mot de passe tant que celui-ci est constitué des caractères sélectionnés pour le test Les utilisateurs ne peuvent pas accéder à un serveur d ? entreprise Les journaux système indiquent que le serveur fonctionne lentement en raison du nombre élevé de fausses requêtes de service qu ? il reçoit De quel type d ? attaque s ? agit-il Reconnaissance Accès DoS Ver Virus Cheval de Troie Quelles sont les deux a ?rmations vraies relatives à la prévention contre les attaques réseau Choisissez deux réponses Les paramètres de sécurité par défaut des serveurs modem et des systèmes d ? exploitation des PC possèdent assurément des paramètres de sécurité par défaut sécurisés Les systèmes de protection contre les intrusions peuvent consigner les activités réseau suspectes mais il est impossible de contrer une attaque en cours sans l ? intervention de l ? utilisateur La réduction des risques des menaces de sécurité physique consiste à contrôler l ? accès aux ports de console des périphériques à étiqueter le parcours des c? bles critiques à installer des systèmes d ? alimentation sans coupure UPS et à fournir un contrôle climatique Les périphériques pare-feu constituent la meilleure défense face aux attaques d ? hameçonnage La modi ?cation des noms d ? utilisateur et des mots de passe par défaut ainsi que l ? activation ou la désinstallation des services inutiles sont autant d ? aspects du renforcement de l ? équipement Un directeur du service informatique lance une campagne pour rappeler aux utilisateurs d ? éviter d ? ouvrir tout Ccourriel d ? origine suspecte De quel type d ? attaque le directeur du service d ? informatique tente-t-il de protéger les utilisateurs DoS Déni de service distribué DDoS Virus Accès Reconnaissance Une entreprise dispose sur sa zone démilitarisée d ? un serveur Web dont le rôle est de fournir des services Web externes Lors de la révision des ?chiers de journalisation du pare-feu un administrateur remarque qu ? une connexion a été établie depuis le serveur Web à un serveur de messagerie électronique interne En faisant une enquête

  • 25
  • 0
  • 0
Afficher les détails des licences
Licence et utilisation
Gratuit pour un usage personnel Aucune attribution requise
Partager