Questions de sécurité Internet en langues françaises

Questions de sécurité Internet en langues françaises

Ces questions et réponses à choix multiples sur la sécurité Internet vous aideront à renforcer vos connaissances en matière de sécurité Internet. Vous pouvez utiliser ces QCM de sécurité Internet pour vous préparer à votre prochain examen ou entretien.
Faites défiler vers le bas pour commencer à répondre.

1: Que signifie IP?

A.   Principe d'instance

B.   Propriété intellectuelle

C.   Protocole instantané

D.   Protocole Internet

2: Lorsque les cookies sont utilisés comme identificateurs de session, comment sont-ils ensuite utilisés comme danger de sécurité potentiel?

A.   Ils imitent les utilisateurs en téléchargeant toutes les informations sur les victimes sur une machine virtuelle.

B.   Les cookies de l'utilisateur sont modifiés à un état de virus.

C.   Ils imitent les utilisateurs en volant leur identité personnelle.

D.   Les attaquants imitent les utilisateurs en volant leurs cookies.

3: Est-ce que HTTP est un protocole non sécurisé?

A.   Vrai

B.   FAUX

4: Dans lequel des protocoles suivants un site Web (s'il est accessible en utilisant le protocole) crypte la session avec un certificat numérique?

A.   Https

B.   Xhttp

C.   Shttp

D.   TCP

5: Les signatures numériques fournissent laquelle des éléments suivants?

A.   Non-répudiation

B.   protection de l'intégrité

C.   authentification

D.   Toutes les options données sont correctes

6: Lesquelles des menaces de sécurité suivantes suivantes sont les menaces de sécurité?

A.   Toutes les options données sont correctes

B.   Raies

C.   Masquée

D.   Utilisation illégitime

7: Que signifie TCP?

A.   Protocole constant transmittable

B.   Panneau de commande technique

C.   Positionnement total de contenu

D.   Protocole de contrôle de la transmission

8: Lequel des éléments suivants est une exigence de sécurité Internet valide?

A.   Toutes les options données sont correctes

B.   Intégrité

C.   Confidentialité

D.   Authentification

9: Comment éviter les attaques d'homme dans le milieu?

A.   Acceptez chaque certificat SSL, même les cassures

B.   Utilisez des connexions sans SSL

C.   Utilisez les connexions HTTPS et vérifiez le certificat SSL

10: Qu'est-ce que la sécurité du protocole Internet?

A.   Méthodes pour sécuriser vos documents à partir de violations physiques.

B.   Méthodes pour sécuriser un ordinateur déconnecté.

C.   Façons de déconnecter votre routeur en cas d'urgence.

D.   Méthodes pour sécuriser la communication du protocole Internet (IP).

11: Que se passe-t-il pendant l'attaque TCP; Déni de service?

A.   Les informations sont envoyées à plusieurs reprises à la victime pour consommer leurs ressources système, ce qui les fait fermer.

B.   Un virus est envoyé pour désactiver leur invite DOS.

C.   Les virus sont envoyés à leur FAI pour leur refuser le soutien technologique.

D.   Un ver est chargé sur l'ordinateur des victimes pour désactiver son clavier.

12: Lesquels des éléments suivants sont des types de clés cryptographiques valides?

A.   Clé d'authentification publique

B.   Toutes les options données sont correctes

C.   Clé de vérification de la signature publique

D.   Clé de signature privée

13: Laquelle des clés symétriques suivantes peut être dérivée de la clé maître symétrique?

A.   Touches de clés

B.   Clés de chiffrement des données

C.   Toutes les options données sont correctes

D.   Clés d'authentification

14: Lequel des éléments suivants est une différence valide entre un virus et un logiciel espion?

A.   Données de dommages aux logiciels espions, le virus vole des informations privées sensibles

B.   Le virus endommage les données et vole également des informations privées sensibles

C.   Les logiciels espions endommagent les données et vole également des informations privées sensibles

D.   Données de dommages-intérêts du virus, les logiciels espions volent des informations privées sensibles

15: Qu'est-ce qu'un pare-feu?

A.   Un pare-feu est un programme qui empêche d'autres programmes d'utiliser le réseau.

B.   Un pare-feu est un programme qui crypte tous les programmes qui accèdent à Internet.

C.   Les pare-feu sont des interruptions qui se déconnectent automatiquement d'Internet lorsqu'une menace apparaît.

D.   Les pare-feu sont des mesures de sécurité basées sur le réseau qui contrôlent le flux du trafic entrant et sortant.

16: Quelle est la meilleure façon dont un système peut être durci?

A.   Scan virus uniquement.

B.   Cryptage total du disque couplé à de solides protocoles de sécurité du réseau.

C.   Installation d'une suite de sécurité commerciale.

D.   Filtrage d'annonces de liste blanche uniquement.

17: Pourquoi est-il crucial de crypter les données en transit?

A.   Pour réduire vos ressources.

B.   Vous pouvez donc augmenter vos chances de tester vos capacités de chiffrement.

C.   Pour éviter un accès non autorisé aux réseaux privés et aux informations sensibles au cours de son état le plus vulnérable.

D.   Pour vous assurer que toutes vos informations ne peuvent pas être décryptées.

18: Lesquelles des fonctionnalités de base suivantes sont les fonctionnalités de base du protocole IPSEC?

A.   Association de sécurité pour la gestion des politiques et le traitement du trafic

B.   Protocoles de sécurité pour AH et ESP

C.   Gestion manuelle et automatique des clés pour l'échange de clés Internet

D.   Toutes les options données sont correctes

19: Lequel des éléments suivants consiste à soumettre autant de demandes que possible à un seul ordinateur ou service Internet, en le surchargeant et en l'empêchant de servir les demandes légitimes?

A.   Masquée

B.   Attaques du déni de service distribué

C.   Hameçonnage

D.   Porte arrière

20: Vrai de faux? Les logiciels malveillants existent qui affectent les systèmes Windows et Linux.

A.   Vrai

B.   FAUX

21: Un proxy peut-il être utilisé comme pare-feu? Si c'est le cas, comment?

A.   Oui. Un proxy agit comme un intermédiaire de réseau pour l'utilisateur qui sert à contrôler le flux de trafic entrant et sortant.

B.   Non. Les proxys sont des pare-feu qui sont maintenus à des endroits autres que celui de l'utilisateur.

C.   Non. Tout ce que fait un proxy est de réinstaller le trafic Internet, et donc tous les signaux malveillants qui l'accompagnent.

D.   Non. Les proxys sont des stations de chiffrement des données dont le seul objectif est de crypter et de recourir les données.

22: Un schéma de signature numérique consiste à savoir quel des algorithmes typiques suivants?

A.   Génération de clés, signature et signature de vérification de l'algorithme

B.   Algorithme de signature

C.   Algorithme de vérification de la signature

D.   Algorithme de génération de clés

23: Dans laquelle des méthodes de fraude suivantes est un e-mail légitime / juridique envoyé pour tenter de recueillir des informations personnelles et financières des destinataires?

A.   Malware

B.   Virus

C.   Hameçonnage

D.   Masquée

24: Lequel des éléments suivants est vrai à propos de TLS?

A.   La construction HMAC utilisée par la plupart des suites de chiffrement TLS est spécifiée dans RFC 2104

B.   Le message qui termine la poignée de main envoie un hachage de tous les messages de poignée échangés vus par les deux parties

C.   Offre une protection contre une rétrogradation du protocole à une version précédente (moins sécurisée) ou à une suite de chiffres plus faible

D.   Toutes les options données sont correctes

25: Quelle est une façon dont un navigateur Web est vulnérable à la violation?

A.   Un virus peut être envoyé via le moniteur.

B.   Les navigateurs Web sont imperméables à l'exploitation.

C.   Un plugin de navigateur peut être exploité.

D.   Un navigateur peut être infecté en le fermant.

26: Quel est un autre nom pour un plugin non sécurisé?

A.   Malware

B.   Logiciel

C.   Matériel

D.   Firmware

27: Lequel des éléments suivants est vrai à propos de SSL 3.0?

A.   Il assume un seul service et un certificat de domaine fixe, qui se heurte à la fonctionnalité standard de l'hébergement virtuel dans les serveurs Web

B.   Des clés cryptographiques identiques sont utilisées pour l'authentification et le cryptage des messages

C.   SSL 3.0 s'est amélioré sur SSL 2.0 en ajoutant des chiffres basés sur SHA-1 et une prise en charge de l'authentification du certificat

D.   Il a une construction MAC faible qui utilise la fonction de hachage MD5 avec un préfixe secret

28: Qu'est-ce qu'un ver d'ordinateur?

A.   Il s'agit d'un logiciel conçu pour analyser et rechercher des ports ouverts.

B.   Il s'agit d'un logiciel conçu pour exploiter les réseaux.

C.   Il est conçu pour mal des logiciels pour infecter d'autres ordinateurs.

D.   Il s'agit d'un logiciel utilisé pour scanner des paquets sur les réseaux ouverts.

29: Quelles sont les deux principales catégories de topologies de réseau?

A.   Proche et distant

B.   Physique et logique.

C.   Direct et indirect

D.   Numérique et topologique

30: Il existe deux types de pare-feu. Que sont-ils?

A.   Éloigné et local

B.   Matériel et logiciel.

C.   Basé sur Internet et à domicile.

D.   Numérique et électronique.

31: Lequel des énoncés suivants fait référence à des programmes qui surveillent subrepticement l'activité sur un système informatique et signalent ces informations à d'autres sans le consentement de l'utilisateur?

A.   Spyware

B.   Botnet

C.   Malware

D.   cheval de Troie

32: Lequel des éléments suivants est un type valide de système de gestion des clés?

A.   Système de gestion des clés dynamiques

B.   À la fois le système de gestion des clés intégré et le système de gestion des clés tiers

C.   Système de gestion des clés tiers

D.   Système de gestion des clés intégré

33: Lequel des éléments suivants est un moyen d'accéder à un programme informatique ou un système informatique entier en contournant tous les mécanismes de sécurité?

A.   Porte arrière

B.   Hameçonnage

C.   Masquée

D.   Cheval de Troie

34: Si des cookies avec des numéros de séquence non aléatoire sont émis lors de l'authentification, lequel des types d'attaque suivants peut se produire?

A.   Rijacking de session

B.   Script de site transversal

C.   Injection SQL

D.   Traversion du répertoire

35: Lequel du protocole suivant a utilisé le port 443 et le port 80 respectivement

A.   HTTP et HTTPS

B.   Dhtml

C.   Https et http

D.   Xhtml

36: Un système basé sur UNIX est-il vulnérable aux virus?

A.   Oui, mais la majorité est codée pour attaquer les systèmes Windows.

B.   Non. Les systèmes Linux sont totalement imperméables aux attaques.

C.   Oui, la majorité des virus attaquent les systèmes basés sur Unix.

D.   Oui. La scission est d'environ 50/50 en ce qui concerne les attaques sur Windows vs Systems basés sur UNIX.

37: Lequel des éléments suivants est le nom collectif des chevaux de Troie, des logiciels espions et des vers?

A.   Spare

B.   Botnets

C.   Virus

D.   Malware

38: Qu'est-ce que la topologie du réseau?

A.   Il s'agit du cadre des composants d'un réseau informatique.

B.   Il s'agit de la couche supérieure d'un réseau informatique.

C.   Ce sont les réseaux intérieurs d'un seul ordinateur.

D.   Il s'agit de l'intégralité des données d'un réseau informatique.

39: Que sont TLS et SSL?

A.   Couches de réseau.

B.   Couches Internet

C.   Protocoles Internet.

D.   Protocoles cryptographiques.

40: Qu'arrive-t-il à vos données lorsqu'elle est chiffrée?

A.   Il est comprimé, renommé et archivé.

B.   Il est brouillé pour conserver la confidentialité des tiers.

C.   Il est envoyé via une série de superordinateurs à comprimer plusieurs fois.

D.   Il est transféré à un tiers, encodé, puis renvoyé.

41: Que permet les scripts inter-sites pour les attaquants?

A.   Introduction directe des virus dans un ordinateur des victimes.

B.   L'introduction de virus de vers dans le site Web des victimes.

C.   Injection de scripts côté client dans les pages Web.

D.   Une attaque de phishing qui télécharge automatiquement les informations personnelles des victimes.

42: Lequel des éléments suivants est la collection de programmes connectés à Internet communiquant avec d'autres programmes similaires afin d'effectuer des tâches?

A.   Malware

B.   cheval de Troie

C.   Botnet

D.   Spyware

43: Le stockage de mot de passe sécurisé moderne doit implémenter:

A.   Mots de passe en texte clair stockés dans une base de données cryptée

B.   Valeurs hachées du mot de passe

C.   Valeurs de texte brut salé du mot de passe

D.   Valeurs salées et hachées du mot de passe

44: Qui a été défini par TLS?

A.   OSHA

B.   Force de travail d'ingénierie sur Internet

C.   La DEA

D.   NSA

45: Les programmes de chevaux de Troie fonctionnent avec quelle intention?

A.   Pour exploiter ouvertement un système, les faiblesses jusqu'à ce que l'utilisateur le découvre.

B.   Pour infecter lentement mais sûrement et devenir votre système d'exploitation jusqu'à ce que le système se bloque.

C.   Se faire passer pour des logiciels non malveillants tout en exploitant les faiblesses d'un système.

D.   Pour faire une série d'attaques par force brute dans le système lui-même et une série d'attaques externes des autres serveurs.

46: Quel est un autre nom pour la couche Internet?

A.   Couche SSL

B.   Couche TCP

C.   Couche IP

D.   Interwebs

47: Que signifie l'acronyme de la bête dans les bêtes?

A.   Violation entrant contre SSL / TLS

B.   Extension du navigateur et SSL / TLS

C.   Exploit du navigateur contre SSL / TLS

D.   Entrer et entrer contre SSL / TLS

48: Lequel des énoncés suivants est vrai dans le cryptage des clés publics?

A.   Tout le monde peut crypter avec la clé publique, une seule personne peut décrypter avec la clé privée

B.   Tout le monde peut crypter avec la clé privée, une seule personne peut décrypter avec la clé publique

C.   Une seule personne peut crypter avec la clé publique et n'importe qui peut décrypter avec la clé privée

D.   Tout le monde peut crypter avec la clé publique et n'importe qui peut décrypter avec la clé privée

49: Lequel des éléments suivants est un terme général pour un logiciel malveillant qui prétend être inoffensif afin qu'un utilisateur lui permette volontiers d'être téléchargé sur l'ordinateur?

A.   Botnets

B.   Cheval de Troie

C.   Spare

D.   Virus

50: Une injection SQL est souvent utilisée pour attaquer quoi?

A.   Des bases de données SQL à grande échelle telles que celles contenant des informations sur les cartes de crédit.

B.   Machines à petite échelle telles que Diebold ATM.

C.   Serveurs exécutant des bases de données SQL similaires à Hadoop ou Hive.

D.   Serveurs construits sur NoSQL

51: Lequel des éléments suivants est une norme UIT-T pour une infrastructure clé publique (PKI) et une infrastructure de gestion des privilèges (PMI)?

A.   X.507

B.   X.519

C.   X.508

D.   X.509

52: Si vous configurez un réseau de bus, quel est le principal inconvénient?

A.   Il est connecté à Daisy avec plusieurs câbles.

B.   Il est entièrement sans fil et ouvert aux attaques WiFi.

C.   Il est lié à un seul câble qui peut être une vulnérabilité majeure.

D.   Il est connecté dans un modèle d'étoile et peut être désactivé en perturbant un centre de données.

53: Lequel des éléments suivants est un défaut valide de SSL 2.0?

A.   Il a une construction MAC faible qui utilise la fonction de hachage MD5 avec un préfixe secret

B.   Il n'a aucune protection pour la poignée de main

C.   Toutes les options données sont correctes

D.   Des clés cryptographiques identiques sont utilisées pour l'authentification et le cryptage des messages

54: Pourquoi une machine virtuelle est-elle considérée comme une méthode de sable?

A.   Les machines virtuelles ont toutes des fonctionnalités de bac à sable qui y sont installées.

B.   Toutes les ressources de l'hôte sont canalisées via l'émulateur.

C.   Les machines virtuelles ont toutes des pare-feu, des scanners de virus et des connexions proxy.

D.   Les machines virtuelles prennent le poids de l'attaque, donc l'utilisateur est toujours en sécurité.

55: Lequel des types d'attaque suivants peut modifier activement les communications ou les données?

A.   Attaque active

B.   Ni une attaque active ni passive

C.   Attaque passive

D.   Attaque active et passive

56: Comment les numéros de port sont-ils classés?

A.   Connu, bien connu, inconnu

B.   Bien connu, enregistré et statique / dynamique.

C.   Inconnu, non enregistré, invalide

D.   Statique, dynamique, énigmatique

57: Quand les données cryptées sont-elles les plus sûres?

A.   Quand il est écrit.

B.   Quand il est en transit.

C.   Quand c'est au repos.

D.   Lorsqu'il est transféré via un bâton USB.

58: Lesquelles des clés suivantes sont utilisées pour générer des nombres aléatoires?

A.   Clé de vérification de la signature publique

B.   Clés de génération de nombres aléatoires symétriques et asymétriques

C.   Clés de génération de nombres aléatoires symétriques

D.   Clés de génération de nombres aléatoires asymétriques

59: Secure Sockets Layer est un prédécesseur de quel protocole cryptographique?

A.   SSL 3.0

B.   Ipsec

C.   Sécurité de la couche de transport

D.   Https

60: Qu'est-ce qui est largement considéré comme le virus informatique le plus avancé?

A.   agent.biz

B.   Stuxnet.

C.   Zeus

D.   Virus confickier

61: Selon OWASP, quelle est la vulnérabilité Web la plus dangereuse?

A.   Merfection de sécurité

B.   Falsification des demandes de site transversal (CSRF)

C.   Scénario inter-sites (XSS)

D.   Injections (SQL, LDAP, etc.)

E.   Exposition aux données sensibles

62: Laquelle des menaces suivantes correspond à un attaquant ciblant les employés spécifiques d'une entreprise?

A.   Hameçonnage

B.   Pharmacie

C.   L'homme au milieu

D.   Hameçonnage

63: Sandboxing fait quoi pour les programmes informatiques?

A.   Il les sépare et les isole.

B.   Le sable protège votre système en piégeant tous les virus.

C.   Les bacs à sable protègent vos programmes en isolant tous les autres programmes sauf celui que vous utilisez à l'époque.

D.   Le sable ne protège pas votre système.

64: Quelle version de TLS est vulnérable à l'exploit de bête?

A.   TLS 1.0

B.   TLS 3.0

C.   TLS 0,5

D.   TLS 1.1

E.   TLS 2.0

65: Comment les cookies peuvent-ils être utilisés pour atténuer les scripts croisés?

A.   Ils ne peuvent pas. Les cookies ne stockent que les informations utilisateur.

B.   Les cookies permettent l'authentification des utilisateurs à base de cookies.

C.   Les cookies peuvent être codés comme un programme pour intercepter les attaques de script.

D.   Les cookies stockent une copie miroir exacte de toutes les activités Web des utilisateurs.

66: Lequel des éléments suivants est une clé d'autorisation valide?

A.   Clé d'autorisation publique

B.   Clés d'autorisation symétrique

C.   Clé d'autorisation éphémère publique

D.   Clés d'autorisation asymétrique

67: Quelles sont les deux classifications primaires des scripts croisés?

A.   traditionnel et non persistant

B.   traditionnel et DOM

C.   Basé sur DOM et persistant

D.   Non-persistant et persistant.

68: Que fait une clé cryptographique dans la couche Internet?

A.   Il spécifie comment les données cryptées sont transférées et vers qui.

B.   Il le convertit en langue cryptée.

C.   Il spécifie comment les informations transférées sont converties en CypherText.

D.   Il s'agit de l'ensemble de données spécialisé qui est capable de décrypter CypherText.

69: Qu'est-ce qu'une méthode pour repousser une attaque de douilleur?

A.   Ne fais rien. Il passera seul.

B.   Accès de la liste des blancs aux services TCP sur les systèmes critiques.

C.   Accès de liste noire aux services TCP sur les systèmes critiques.

D.   Préparez une attaque DDOS de représailles.

70: Lequel des éléments suivants est une clé de signature numérique valide?

A.   Clé d'authentification de signature publique

B.   Clé d'authentification de signature symétrique

C.   Clé de signature privée

D.   Clé d'authentification de signature privée

71: Lequel des éléments suivants représente une clé cryptographique générée pour chaque exécution d'un processus d'établissement de clé?

A.   Clé d'authentification publique

B.   Clé de vérification de la signature publique

C.   Clé de clés privées

D.   Clé de la clé éphémère privée Clé

72: Lesquelles des clés suivantes sont les clés privées des paires de clés asymétriques (publiques) qui ne sont utilisées qu'une seule fois pour établir une ou plusieurs clés?

A.   Clé de la clé éphémère privée Clé

B.   Clé de clé de clé éphémère publique

C.   Clés de génération de nombres aléatoires symétriques

D.   Clés de génération de nombres aléatoires asymétriques

73: Lequel des éléments suivants représente une clé cryptographique qui est destinée à être utilisée pendant une longue période?

A.   Clé de clé de clé statique privée

B.   Clé de vérification de la signature publique

C.   Clé d'authentification publique

D.   Clé de clés privées

74: Quel est le mode de cryptage AES moins sécurisé?

A.   Cfb

B.   OCB

C.   CBC

D.   BCE

E.   Ctr

75: Lequel des éléments suivants permet l'échange / transfert de données sécurisé et privé sur un réseau public non sécurisé?

A.   Infrastructure de clé publique

B.   Infrastructure clé virtuelle

C.   Infrastructure de clé privée

D.   Toutes les options données sont correctes

76: Lequel des éléments suivants est une clé éphémère valide?

A.   Clés de génération de nombres aléatoires éphémères symétriques

B.   Clé de vérification éphémère publique

C.   Touches de génération de nombres aléatoires éphémères asymétriques

D.   Clé de l'accord de clé éphémère publique

77: Lesquelles des clés suivantes sont utilisées pour crypter d'autres clés à l'aide d'algorithmes de clés symétriques?

A.   Clé de clé de clé symétrique

B.   Clés de génération de nombres aléatoires symétriques

C.   Clé de vérification de la signature publique

D.   Clés de génération de nombres aléatoires asymétriques

78: Lesquelles des clés publiques suivantes sont les clés publiques des paires de clés asymétriques (publiques) qui sont utilisées pour crypter les clés à l'aide d'un algorithme de clés publics?

A.   Clé de signature privée

B.   Clé de vérification de la signature publique

C.   Clé de transport clé public

D.   Clé de clés privées

79: Qu'utilise le Linux Kernal à Sandbox Running Programs?

A.   Les lecteurs Linux sont entièrement chiffrés, ils n'ont donc pas besoin de sable.

B.   Linux utilise un système en couches d'authentification des utilisateurs pour effectuer des fonctions de type bac à sable.

C.   Linux n'est pas sandbox car il est imperméable à toutes les cyberattaques.

D.   SecComp, ou mode informatique sécurisé

80: Laquelle des méthodes HTTP suivantes est considérée comme peu sûre?

A.   Le temps est écoulé!

B.   SUPPRIMER

C.   TRACE

D.   POSTE

E.   OBTENIR

81: Lequel des éléments suivants n'est pas un type de pare-feu valide?

A.   Passerelles au niveau du circuit

B.   Passerelles de serveur proxy

C.   Passerelles au niveau de l'application

D.   Filtres à paquets

82: Lesquelles des clés publiques suivantes sont les clés publiques des paires de clés asymétriques qui sont utilisées pour crypter les clés à l'aide d'un algorithme de clés publics?

A.   Clé de signature privée

B.   Clé de clés privées Clé de transport

C.   Clé de vérification de la signature publique

D.   Clé d'authentification publique

83: Dans la sous-couche dont les éléments suivants TLS et SSL effectue le chiffrement des données des connexions réseau?

A.   Session et couche de présentation

B.   couche de présentation

C.   couche d'application

D.   couche de session

84: Tous les éléments suivants sont des fonctions de hachage cryptographique valides sauf:

A.   Md4

B.   Rompre

C.   SHA-512

D.   Rc4

85: Lequel des éléments suivants est un programme informatique autonome qui prétend être un programme bien connu afin de voler des données confidentielles?

A.   Spare

B.   Malware

C.   Spyware

D.   Virus

E.   Fraudetool

86:

Lequel des éléments ci-dessous est inclus dans le durcissement des applications?

A.   Serveur dns

B.   Serveur de courrier

C.   Routeurs de base

D.   Pare-feu

E.   Serveur Web

87:

Lesquels des éléments suivants sont des signes de violation de sécurité?

A.   Modification des données et suppression.

B.   Problèmes de performances du système.

C.   Différents modèles de trafic.

D.   Un grand nombre de tentatives de connexion ratées.

88:

Lequel des éléments suivants sont les avantages des pots de miel?

A.   IDS intelligents

B.   Distrait les pirates

C.   Chiffrer les données

D.   Décrypte les données

89:

Laquelle des choses suivantes doit être gardée à l'esprit lors de la gestion des mots de passe?

A.   Les mots du dictionnaire doivent être utilisés.

B.   Les mots de passe facilement devinés ne doivent pas être utilisés.

C.   Les mots de passe ne doivent pas être stockés sur une vue claire.

D.   Les mots de passe doivent être modifiés une fois par mois.

E.   Les mots de passe doivent être partagés.

90:

Lesquels des algorithmes de chiffrement symétriques suivants suivants sont / sont pris en charge par S / MIME?

A.   RSA

B.   Des

C.   3des

D.   Sha-1

91:

Lequel des éléments suivants sont des protocoles de sécurité par e-mail?

A.   S / MIME

B.   Pem

C.   Ste

D.   PME

92:

Lequel des éléments suivants peut être classé comme attaques passives?

A.   Syn Attaques.

B.   Scans de vulnérabilité.

C.   Espolence ARP.

D.   Attaque DOS

E.   Reniflement.

93:

Sélectionnez les protocoles VPN communs.

A.   PPP

B.   L2tp

C.   LT2P

D.   Pptp

94:

Lesquels des éléments suivants sont des outils d'évaluation de la vulnérabilité?

A.   Tcpdump

B.   Nmap

C.   Wireshark

D.   Nessus

95:

Laquelle des mesures suivantes est prise pour améliorer la sécurité du système? (Sélectionnez tout ce qui s'applique)

A.   Durcissement basé sur le système d'exploitation

B.   Fourniture basée sur le réseau

C.   Durcissement basé sur l'application

D.   Affinage en temps opportun des politiques de sécurité

96:

Laquelle des méthodes suivantes peut être utilisée pour le durcissement du réseau?

A.   Évaluation des ID

B.   Cryptage par e-mail

C.   Sauvegarde du serveur de messagerie.

D.   Affiner les ACL sur les routeurs et les commutateurs.

E.   Le système d'exploitation à jour et les correctifs de périphériques réseau.

97:

Lesquels des éléments suivants sont les composants de iPsec?

A.   En-tête d'authentification.

B.   En-tête d'autorisation

C.   Charge utile encapsulée.

D.   Encapsulant la charge utile de sécurité.

98:

Lequel des appareils suivants aide / s dans le filtrage des paquets de virus?

A.   Pare-feu

B.   Moteurs antivirus

C.   Routeurs

D.   UTM

E.   IDS / IPS

99:

Sélectionnez les objectifs de la sécurité des e-mails.

A.   Vérification de la source d'un message.

B.   Classifier les pièces jointes.

C.   E-mail des sauvegardes.

D.   Intégrité du message.

100:

Lequel des protocoles suivants utilise UDP:

A.   Http

B.   DNS

C.   Tftp

D.   FTP