Looking for Techniques de sécurité (4204D5MO - Hiver 2025) test answers and solutions? Browse our comprehensive collection of verified answers for Techniques de sécurité (4204D5MO - Hiver 2025) at cmontmorency.moodle.decclic.qc.ca.
Get instant access to accurate answers and detailed explanations for your course questions. Our community-driven platform helps students succeed!
Lequel des éléments suivants empêche l'empoisonnement par ARP?
Soit la librairie ZYG qui comprend dans son système informatique un réseau interne de quatre sous-réseaux :
Un sous-réseau au siège
social pour la direction générale
Un sous-réseau à l’entrepôt
pour le système de traitement électronique
Un sous-réseau au magasin à
Laval
Un sous-réseau au magasin à
Montréal
De plus, son réseau
Intranet est connecté à Internet.
Expliquez le fonctionnement d’un balayage IDLE
Quelle technique utilise les faiblesses d'énumération de noms d'utilisateur au moment de la vérification de l'entrée d'utilisateur ?
Quelle commande permet de faire de l’énumération NetBIOS ?
Expliquez les paramètres de cette commande.
En utilisant le schéma suivant, expliquez les étapes de fonctionnement de l’attaque de type empoisonnement du cache DNS « DNS Cache poisoning ».
Dans quelle catégorie de stratégies de sécurité locale gère t'on les certificats (inscription, chemin d'accès, client de services) ?
Le numéro de port __________________________ est utilisé par DNS pour les transferts de zone.