0% ont trouvé ce document utile (0 vote)
110 vues8 pages

Modules 16

Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats DOCX, PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
110 vues8 pages

Modules 16

Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats DOCX, PDF, TXT ou lisez en ligne sur Scribd
Vous êtes sur la page 1/ 8

Modules 16 – 17: Building and Securing a Small

Network Exam Français


ITN (Version 7.00) – Examen sur la création et la
sécurisation d’un réseau de petit taille Réponses
1. Quel exemple de code malveillant serait qualifié de cheval de
Troie ?
 Un programme malveillant développé de manière à ressembler à
un jeu vidéo
 Un programme malveillant qui se greffe sur un programme légitime et infecte
d’autres programmes lorsqu’il est lancé
 Un programme malveillant qui nécessite l’intervention manuelle de l’utilisateur pour
se propager entre des systèmes
 Un programme malveillant qui se propage automatiquement d’un système à un autre
en exploitant une faille de sécurité sur la cible
Explique: Un cheval de Troie est un code malveillant qui a été développé
spécifiquement de manière à ressembler à un programme légitime. Il est différent
d’un virus qui se greffe simplement sur un programme légitime existant. Les virus
nécessitent l’intervention manuelle d’un utilisateur pour se propager d’un système à
un autre. Par contre, un ver peut se propager automatiquement entre plusieurs
systèmes en exploitant les failles de sécurité de ces appareils.

2. Quelle est la différence entre un virus et un vers ?


 Les vers se répliquent automatiquement, ce qui n’est pas le cas
des virus.
 Les vers nécessitent un fichier hôte, ce qui n’est pas le cas des virus.
 Les virus se répliquent automatiquement, ce qui n’est pas le cas des vers.
 Les virus se cachent dans des programmes légitimes, ce qui n’est pas le cas des
vers.
Explique: Les vers sont capables de se reproduire et d’exploiter les vulnérabilités
d’un réseau informatique sans intervention humaine.

3. Quel type d’attaque implique qu’un adversaire tente de recueillir des


informations sur un réseau pour identifier des vulnérabilités?
 Reconnaissance
 DoS
 Dictionnaire
 man-in-the-middle
Explique: La reconnaissance est un type d’attaque où l’intrus recherche des
vulnérabilités du réseau sans fil.

4. Faites correspondre la description avec le type de filtrage du pare-feu.


(Toutes les options ne doivent pas être utilisées.)
Examen sur la création et la sécurisation d’un réseau de petit taille
Réponses
Explique: Filtrage dynamique de paquets (SPI): Interdit ou autorise
l’accès selon le trafic est en réponse à des requêtes d’hôtes internes.
Filtrage d’URL: Interdit ou autorise l’accès à des sites web en fonction d’URL ou
de mots clés spécifiques.
Filtrage des applications: Interdit ou autorise l’accès en fonction des numéros
de port utilisés dans la demande.
Filtrage des paquets: interdit ou autorise l’accès selon les adresses IP ou MAC
de la source et de la destination.

5. Quel est l’objectif de la fonction d’authentification de la sécurité réseau?

 Demander aux utilisateurs de prouver leur identité


 Déterminer les ressources accessibles par un utilisateur
 Surveiller les activités d’un utilisateur
 Fournir des questions d’authentification
Explique: L’authentification, l’autorisation et la gestion des comptes sont des
services réseau collectivement appelés AAA (authentication, authorization and
accounting). L’authentification nécessite que les utilisateurs prouvent leur identité.
L’autorisation détermine quelles ressources sont accessibles par les utilisateurs. La
gestion des comptes consiste à surveiller les activités des utilisateurs.

6. Quelle fonctionnalité du pare-feu permet de s’assurer que les paquets


entrants sur un réseau sont des réponses légitimes à des requêtes provenant
d’hôtes internes ?
 Inspection dynamique de paquets
 Filtrage des paquets
 Filtrage URL
 Filtrage des applications
Explique: L’inspection dynamique des paquets est une fonctionnalité de pare-feu
qui vérifie que les paquets entrants sont des réponses légitimes à des requêtes
provenant d’hôtes internes sur le réseau. Le filtrage des paquets interdit ou autorise
l’accès à des ressources, selon les adresses IP ou MAC. Le filtrage des applications
autorise ou interdit l’accès sur la base du numéro de port. Le filtrage des URL interdit
ou autorise l’accès sur la base de l’URL ou de mots-clés.

7. Lorsqu’elle est appliquée à un routeur, quelle commande permet de limiter


les attaques en force de mot de passe contre le routeur ?
 service password-encryption
 login block-for 60 attempts 5 within 60
 banner motd $Max failed logins = 5$
 exec-timeout 30
Explique: La commande login block-for limite le nombre maximal de tentatives de
connexion infructueuses autorisé pendant une durée définie. Si cette limite est
dépassée, aucune tentative de connexion supplémentaire n’est autorisée pendant la
période donnée. Cela permet de limiter le décodage de mot de passe par attaque en
force, puisque la durée nécessaire pour décoder le mot de passe est augmentée de
manière significative. La commande exec-timeout indique combien de temps la
session peut être inactive avant que l’utilisateur soit déconnecté. La commande
service password-encryption chiffre les mots de passe dans la configuration en
cours. La commande banner motd affiche un message lors de la connexion au
périphérique.

8. Déterminez la procédure de configuration SSH sur un commutateur. L’ordre


des réponses ne compte pas. (Les options ne sont pas toutes utilisées.)
Examen sur la création et la sécurisation d’un réseau de petit taille
Réponses 12
Explique: Les commandes login et password cisco sont utilisées avec la
configuration de commutateur Telnet et non la configuration SSH.

9. Quel est l’avantage d’utiliser SSH plutôt que Telnet ?


 SSH assure des communications sécurisées aux hôtes d’accès.
 SSH est plus simple à utiliser.
 SSH prend en charge l’authentification pour les demandes de connexion.
 SSH est plus rapide que Telnet.
Explique: SSH offre une méthode sécurisée pour assurer l’accès à distance aux
hôtes en chiffrant le trafic réseau entre le client SSH et les hôtes distants. Bien que
Telnet et SSH exigent l’authentification des demandes avant d’établir une connexion,
Telnet ne prend pas en charge le chiffrement des informations d’identification
demandées.

10. Quel est le rôle d’un système de protection contre les intrusions?
 connexion d’informations globales sur les menaces aux périphériques de sécurité
réseau Cisco
 authentification et validation du trafic
 Détecter les attaques en temps réel
 filtrage des sites Web odieux
Explique: Un système de prévention des intrusions (IPS) permet de détecter et de
bloquer en temps réel les attaques.

11. Un utilisateur redéfinit le réseau d’une petite entreprise et souhaite en


garantir la sécurité à un prix raisonnable. L’utilisateur déploie un nouveau
pare-feu capable de reconnaître les applications avec des fonctionnalités de
détection des intrusions sur la connexion du FAI. Il installe un deuxième pare-
feu pour séparer le réseau de l’entreprise du réseau public. En outre,il installe
un système de détection d’intrusion sur le réseau interne de l’entreprise.
Quelle approche l’utilisateur met-il en œuvre ?
 basée sur les attaques
 basée sur les risques
 les données structurées
 layered
Explique: L’utilisation de divers système de protection à différents endroits du
réseau crée une approche multicouche.

12. Quelle est la description correcte de la redondance ?


 conception d’un réseau utilisant plusieurs périphériques virtuels afin de s’assurer que
l’ensemble du trafic utilise le meilleur chemin via l’interréseau
 configuration d’un routeur avec une base de données complète d’adresses MAC
permettant de s’assurer que toutes les trames sont acheminées vers la destination
correcte
 configuration d’un commutateur avec la sécurité appropriée permettant de s’assurer
du filtrage de l’ensemble du trafic acheminé via une interface
 conception d’un réseau utilisant plusieurs chemins entre les
commutateurs afin de s’assurer de l’absence de point de
défaillance unique
Explique: La redondance tente de supprimer les points de défaillance au sein d’un
réseau en utilisant des chemins physiques câblés entre les commutateurs de ce
réseau.

13. Un administrateur réseau met à niveau un réseau de petites entreprises afin


d’accorder une priorité élevée au trafic d’applications en temps réel. Quels
sont les deux types de services de réseau que l’administrateur de réseau
essaie de mettre en place ? (Choisissez deux réponses.)
 messagerie instantanée
 SNMP
 FTP
 Vidéo
 Voix
Explique: Les médias en continu, tels que la vidéo et le trafic vocal, sont tous deux
des exemples de trafic en temps réel. Le trafic en temps réel a besoin d’une priorité
plus élevée sur le réseau que les autres types de trafic car il est très sensible au
retard et à la latence du réseau.

14. Quel est l’objectif d’une petite entreprise utilisant un outil d’analyse de
protocole pour capturer le trafic réseau sur les segments de réseau où
l’entreprise envisage de mettre à niveau son réseau ?
 pour documenter et analyser les besoins en trafic réseau sur
chaque segment de réseau
 pour identifier la source et la destination du trafic réseau local
 pour établir une ligne de base pour l’analyse de la sécurité après la mise à niveau du
réseau
 pour capturer la bande passante requise pour la connexion Internet
Explique: Au fil de la croissance d’un réseau, il est essentiel de connaître le type
de trafic qui y sera acheminé, ainsi que son flux. En utilisant un analyseur de
protocole dans chaque segment de réseau, l’administrateur de réseau peut
documenter et analyser le modèle de trafic du réseau pour chaque segment, qui
devient la base pour déterminer les besoins et les moyens de la croissance du
réseau.

15. Quelle méthode est utilisée pour envoyer un message ping spécifiant
l’adresse source du ping?
 Exécutez la commande ping sans spécifier d’adresse IP de
destination.
 Exécutez la commande ping sans commandes étendues.
 Exécutez la commande ping après l’arrêt des interfaces inutiles.
 Exécutez la commande ping à partir du mode de configuration de l’interface.
Explique: En exécutant la commande ping sans adresse IP de destination en
mode EXEC privilégié, le Cisco IOS entre en mode ping étendu. Cela permet à
l’utilisateur d’implémenter des commandes étendues qui incluent l’adresse IP source.

16. Un ingénieur réseau analyse des rapports à partir d’un profil de référence
du réseau récemment réalisé. Quelle situation décrit un éventuel problème de
latence ?
 L’augmentation des temps de réponse de la commande ping
d’hôte à hôte
 L’expiration au tronçon suivant suite à l’exécution d’une commande traceroute
 Un changement de quantité de mémoire vive selon ce qu’indique le résultat de la
commande show version
 Un changement de bande passante selon ce qu’indique le résultat de la commande
show interfaces
Explique: Lorsqu’il analyse des rapports d’historique, un administrateur peut
comparer les horloges d’hôte à hôte à partir de la commande ping et identifier
d’éventuels problèmes de latence.

17. Quelle proposition relative aux indicateurs Cisco IOS de la requête ping est
vraie ?
 Le point d’exclamation (!) indique que la requête ping n’a pas abouti et que le
périphérique peut avoir des difficultés à trouver un serveur DNS.
 La lettre U indique qu’un routeur situé sur le chemin et ne
possédant pas de route vers l’adresse de destination et que la
requête ping n’a pas abouti.
 Une combinaison du point (.) et du point d’exclamation (!) indique qu’un routeur situé
sur le chemin et ne possédant pas de route vers l’adresse de destination a répondu
par un message ICMP d’inaccessibilité.
 Un point ( . ) indique que la requête ping a abouti mais que le temps de réponse a
été anormalement long.

Vous aimerez peut-être aussi

pFad - Phonifier reborn

Pfad - The Proxy pFad of © 2024 Garber Painting. All rights reserved.

Note: This service is not intended for secure transactions such as banking, social media, email, or purchasing. Use at your own risk. We assume no liability whatsoever for broken pages.


Alternative Proxies:

Alternative Proxy

pFad Proxy

pFad v3 Proxy

pFad v4 Proxy