Шукаєте відповіді та рішення тестів для Techniques de sécurité (4204D5MO - Hiver 2025)? Перегляньте нашу велику колекцію перевірених відповідей для Techniques de sécurité (4204D5MO - Hiver 2025) в cmontmorency.moodle.decclic.qc.ca.
Отримайте миттєвий доступ до точних відповідей та детальних пояснень для питань вашого курсу. Наша платформа, створена спільнотою, допомагає студентам досягати успіху!
Lequel des éléments suivants empêche l'empoisonnement par ARP?
Soit la librairie ZYG qui comprend dans son système informatique un réseau interne de quatre sous-réseaux :
Un sous-réseau au siège
social pour la direction générale
Un sous-réseau à l’entrepôt
pour le système de traitement électronique
Un sous-réseau au magasin à
Laval
Un sous-réseau au magasin à
Montréal
De plus, son réseau
Intranet est connecté à Internet.
Expliquez le fonctionnement d’un balayage IDLE
Quelle technique utilise les faiblesses d'énumération de noms d'utilisateur au moment de la vérification de l'entrée d'utilisateur ?
Quelle commande permet de faire de l’énumération NetBIOS ?
Expliquez les paramètres de cette commande.
En utilisant le schéma suivant, expliquez les étapes de fonctionnement de l’attaque de type empoisonnement du cache DNS « DNS Cache poisoning ».
Dans quelle catégorie de stratégies de sécurité locale gère t'on les certificats (inscription, chemin d'accès, client de services) ?
Le numéro de port __________________________ est utilisé par DNS pour les transferts de zone.