logo

Crowdly

Browser

Add to Chrome

Techniques de sécurité (4204D5MO - Hiver 2025)

Looking for Techniques de sécurité (4204D5MO - Hiver 2025) test answers and solutions? Browse our comprehensive collection of verified answers for Techniques de sécurité (4204D5MO - Hiver 2025) at cmontmorency.moodle.decclic.qc.ca.

Get instant access to accurate answers and detailed explanations for your course questions. Our community-driven platform helps students succeed!

Lequel des éléments suivants empêche l'empoisonnement par ARP?

0%
0%
0%
View this question

Soit la

librairie ZYG qui comprend dans son système informatique un réseau interne de

quatre sous-réseaux :

  • Un sous-réseau au siège

    social pour la direction générale

  • Un sous-réseau à l’entrepôt

    pour le système de traitement électronique

  • Un sous-réseau au magasin à

    Laval

  • Un sous-réseau au magasin à

    Montréal

  • De plus, son réseau

    Intranet est connecté à Internet.

  1. Afin de sécuriser les accès internes et externes entre les différents réseaux ci-dessus, quelle stratégie de sécurité suggérez-vous ? 
  2. Définissez dans vos propres mots la stratégie choisie, et justifiez pourquoi vous avez choisie cette stratégie !
  3. (1/3 pts) De plus à la stratégie de sécurité choisie ci-dessus, donnez une autre stratégie de sécurité qui pourrait être utilisée en complément à celle-ci. Expliquez et justifiez votre réponse.

View this question

Expliquez le fonctionnement d’un balayage IDLE

View this question
Expliquer le fonctionnement de l'attaque DRDoS et c'est quoi la différence avec le DDoS ?

Les explications doivent se faire dans vos propres mots. Pas de copié/collé ni approximatif.

View this question
L'usurpation d'une adresse IP :

Expliquez à quoi ça sert la technique d'usurpation d'adresse IP, comment fonctionne t'elle et comment se prémunir. Utilisez un exemple pour expliquer cette technique.

Note : L'explication par l'exemple doit se faire dans vos propre mots et notée sur 2/3 de la note de cette question.

View this question

Quelle technique utilise les faiblesses d'énumération de noms d'utilisateur au moment de la vérification de l'entrée d'utilisateur ?

0%
0%
0%
0%
0%
View this question

Quelle

commande permet de faire de l’énumération NetBIOS ?

Expliquez les paramètres de cette commande.

View this question

En utilisant le

schéma suivant, expliquez les étapes de fonctionnement de l’attaque de type

empoisonnement du cache DNS « DNS Cache poisoning ».

View this question

Dans quelle catégorie de stratégies de sécurité locale gère t'on les certificats (inscription, chemin d'accès, client de services) ?

0%
0%
0%
0%
View this question

Le numéro de port __________________________ est utilisé par DNS pour les transferts de zone.

0%
0%
0%
0%
View this question

Want instant access to all verified answers on cmontmorency.moodle.decclic.qc.ca?

Get Unlimited Answers To Exam Questions - Install Crowdly Extension Now!

Browser

Add to Chrome