Test 1 Q Un utilisateur se plaint d'une connexion Internet lente Il véri ?e l'interface externe du routeur en remarquant plusieurs connexions semi ? ouvertes Quel type d'attaque cela décrit ? il a Attaque DDOS b Sni ?ng c TCP Hijacking d SYN ooding Q Vous

Q Un utilisateur se plaint d'une connexion Internet lente Il véri ?e l'interface externe du routeur en remarquant plusieurs connexions semi ? ouvertes Quel type d'attaque cela décrit ? il a Attaque DDOS b Sni ?ng c TCP Hijacking d SYN ooding Q Vous souhaitez améliorer la sécurité d'administration à distance de plusieurs serveurs web Linux sur Internet Les données ainsi que le processus d'authenti ?cation doivent être chi ?rés Que devriez vous faire a Installer Windows Remote Administration b Utiliser SSH pour vous connecter au shell Linux c Installer GNOME et utiliser PC Anywhere d Utilisez le protocole Kerberos pour vous connecter au Linux Shell Q Quel est le type d'accès FTP dans lequel l'utilisateur n'a pas les autorisations pour répertorier le contenu des dossiers mais il peut accéder au contenu si il sait le chemin et le nom des répertoires a Anonymous FTP b Secure FTP c Passif FTP d Blind FTP Q Lequel des énoncés suivants décrit une attaque par injection de LDAP a Manipuler les requêtes LDAP pour obtenir ou modi ?er les droits d'accès b Utiliser XSS pour diriger l'utilisateur vers un serveur LDAP falsi ?é c Envoi de débordement de tampon pour le service de requête LDAP d Création d'une copie des informations d'identi ?cation de l'utilisateur au cours de la session d'authenti ?cation LDAP Q Un administrateur examine une session réseau à un serveur de base de données compromis avec un analyseur de paquets Il a remarqué qu' il y a une série répétée du caractère hexadécimal x Il s'agit d'une attaque a SQL injection b XML injection c Débordement de tampon d XSS Q Quel protocole d'authenti ?cation peut être sécurisé à l'aide de protocole SSL a Kerberos b LDAP c Raduis d TACACS Q Lequel décrit une vulnérabilité logicielle exploitant une faille de securité avant qu'un patch de protection ne soit disponible a Zero day attack b Bu ?er over ow c Mysti ?cation d'adresse MAC C d Bluesnar ?ng Q Lequel des éléments suivants est une attaque utilisant une connexion Bluetooth conçue pour voler des données et des contacts téléphoniques PDA et ordinateurs portables a Fuzzing b Smur ?ng c Bluejacking d Bluesnar ?ng Q Découper un réseau Ethernet en deux parties égales avec un bridge pont permet de a Diviser le débit b Diviser la bande passante c Améliorer le debit d Laisser inchangé le debit Q Lequel des termes suivants est spéci ?quement conçu pour leurrer et attirer les pirates a HIDS b NIDS c Honey pot pot de miel d TearDrop Q Lequel des services suivants doit être désactivé pour empêcher les hackers d'utiliser un serveur Web comme un relais de messagerie a SMTP b POP c SNMP d IMAP Q Quel type d'attaque nécessite un attaquant pour reni er un réseau sni ?ng a Man ? in ? the ? Middle b MAC ooding c DDoS d Zero day exploit Q Lequel des éléments suivants permet de faire un backdoor caché pour accéder aux postes de

  • 40
  • 0
  • 0
Afficher les détails des licences
Licence et utilisation
Gratuit pour un usage personnel Attribution requise
Partager
  • Détails
  • Publié le Jui 27, 2022
  • Catégorie Administration
  • Langue French
  • Taille du fichier 30.5kB