logo

Crowdly

Browser

Додати до Chrome

Techniques de sécurité (4204D5MO - Hiver 2025)

Шукаєте відповіді та рішення тестів для Techniques de sécurité (4204D5MO - Hiver 2025)? Перегляньте нашу велику колекцію перевірених відповідей для Techniques de sécurité (4204D5MO - Hiver 2025) в cmontmorency.moodle.decclic.qc.ca.

Отримайте миттєвий доступ до точних відповідей та детальних пояснень для питань вашого курсу. Наша платформа, створена спільнотою, допомагає студентам досягати успіху!

Lequel des éléments suivants empêche l'empoisonnement par ARP?

0%
0%
0%
Переглянути це питання

Soit la

librairie ZYG qui comprend dans son système informatique un réseau interne de

quatre sous-réseaux :

  • Un sous-réseau au siège

    social pour la direction générale

  • Un sous-réseau à l’entrepôt

    pour le système de traitement électronique

  • Un sous-réseau au magasin à

    Laval

  • Un sous-réseau au magasin à

    Montréal

  • De plus, son réseau

    Intranet est connecté à Internet.

  1. Afin de sécuriser les accès internes et externes entre les différents réseaux ci-dessus, quelle stratégie de sécurité suggérez-vous ? 
  2. Définissez dans vos propres mots la stratégie choisie, et justifiez pourquoi vous avez choisie cette stratégie !
  3. (1/3 pts) De plus à la stratégie de sécurité choisie ci-dessus, donnez une autre stratégie de sécurité qui pourrait être utilisée en complément à celle-ci. Expliquez et justifiez votre réponse.

Переглянути це питання

Expliquez le fonctionnement d’un balayage IDLE

Переглянути це питання
Expliquer le fonctionnement de l'attaque DRDoS et c'est quoi la différence avec le DDoS ?

Les explications doivent se faire dans vos propres mots. Pas de copié/collé ni approximatif.

Переглянути це питання
L'usurpation d'une adresse IP :

Expliquez à quoi ça sert la technique d'usurpation d'adresse IP, comment fonctionne t'elle et comment se prémunir. Utilisez un exemple pour expliquer cette technique.

Note : L'explication par l'exemple doit se faire dans vos propre mots et notée sur 2/3 de la note de cette question.

Переглянути це питання

Quelle technique utilise les faiblesses d'énumération de noms d'utilisateur au moment de la vérification de l'entrée d'utilisateur ?

0%
0%
0%
0%
0%
Переглянути це питання

Quelle

commande permet de faire de l’énumération NetBIOS ?

Expliquez les paramètres de cette commande.

Переглянути це питання

En utilisant le

schéma suivant, expliquez les étapes de fonctionnement de l’attaque de type

empoisonnement du cache DNS « DNS Cache poisoning ».

Переглянути це питання

Dans quelle catégorie de stratégies de sécurité locale gère t'on les certificats (inscription, chemin d'accès, client de services) ?

0%
0%
0%
0%
Переглянути це питання

Le numéro de port __________________________ est utilisé par DNS pour les transferts de zone.

0%
0%
0%
0%
Переглянути це питання

Хочете миттєвий доступ до всіх перевірених відповідей на cmontmorency.moodle.decclic.qc.ca?

Отримайте необмежений доступ до відповідей на екзаменаційні питання - встановіть розширення Crowdly зараз!

Browser

Додати до Chrome