Close Menu
  • CCNA 1 – ITN v7
  • CCNA 2 – SRWE v7
  • CCNA 3 – ENSA v7
  • Banque de questions
Facebook X (Twitter) Instagram
CCNA Réponses – Questions et réponses aux ExamensCCNA Réponses – Questions et réponses aux Examens
  • Banque de questions
  • Contact
Subscribe
  • Home
  • CCNA 1
  • CCNA 2
  • CCNA 3
  • CyberOps Associate
CCNA Réponses – Questions et réponses aux ExamensCCNA Réponses – Questions et réponses aux Examens

12.4.2 Module 12 – Questionnaire sur l’infrastructure de sécurité réseau

14/01/2025Aucun commentaire Cyberops Associate
Copy Link Facebook Twitter WhatsApp Telegram Pinterest LinkedIn Email Reddit VKontakte

12.4.2 Module 12 – Questionnaire sur l’infrastructure de sécurité réseau réponses

1. Quel est le but d’un pare-feu personnel sur un ordinateur ?

  • Pour protéger le matériel contre les risques d’incendie
  • Pour filtrer le trafic qui se déplace à l’intérieur et à la sortie du PC
  • Pour protéger l’ordinateur contre les virus et les logiciels malveillants
  • Pour augmenter la vitesse de la connexion Internet

Explication: Le but d’un pare-feu est de filtrer le trafic qui se déplace à l’intérieur et à la sortie du PC. Un pare-feu d’ordinateur ne peut pas refuser tout trafic illégal provenant d’un ordinateur ni augmenter la vitesse d’une connexion quelconque. Il n’est pas non plus en mesure de protéger le matériel contre les risques d’incendie.

2. Quelle est la principale différence entre la mise en œuvre des dispositifs IDS et IPS ?

  • Un IDS peut avoir un impact négatif sur le flux de paquets, alors qu’un IPS ne peut pas le faire.
  • Un IDS doit être déployé avec un périphérique pare-feu, alors qu’un IPS peut remplacer un pare-feu.
  • Un IDS permettrait au trafic malveillant de passer avant qu’il ne soit adressé, alors qu’un IPS l’arrête immédiatement.
  • Un IDS utilise une technologie basée sur la signature pour détecter les paquets malveillants, tandis qu’un IPS utilise une technologie basée sur le profil.

Explication: Un IPS est déployé en mode inline et ne permet pas au trafic malveillant d’entrer dans le réseau interne sans l’analyser au préalable. Un avantage de ceci est qu’il peut arrêter une attaque immédiatement. Un IDS est déployé en mode promiscuous. Il copie les schémas de trafic et les analyse hors ligne, donc il ne peut pas arrêter l’attaque immédiatement et il s’appuie sur un autre appareil pour effectuer d’autres actions une fois qu’il détecte une attaque. Étant déployé en mode inline, un IPS peut avoir un impact négatif sur le flux de trafic. IDS et IPS peuvent utiliser la technologie basée sur la signature pour détecter les paquets malveillants. Un IPS ne peut pas remplacer d’autres périphériques de sécurité, tels que des pare-feu, car ils effectuent des tâches différentes.

3. Quelles sont les deux informations qui doivent apparaître dans le schéma de topologie logique d’un réseau ? (Choisissez deux propositions.)

  • Le type de périphérique
  • La version d’OS/IOS
  • Le type de connexion
  • L’identifiant de l’interface
  • La spécification des câbles
  • Les type et identifiant des câbles

Explication: Le type d’identifiant d’interface et le type de connexion doivent apparaître dans le schéma de topologie logique parce qu’ils indiquent quelle interface est connectée à d’autres appareils du réseau au moyen d’un type spécifique (LAN, WAN, le point à point, etc.). La version d’OS/IOS, le type de périphérique, l’identifiant et le type de câble et la spécification des câbles figurent généralement dans le schéma de topologie physique.

4. Pouvez-vous citer une caractéristique d’un réseau WAN ?

  • Il connecte plusieurs réseaux qui sont géographiquement dispersés.
  • Il s’étend sur un campus ou une ville pour permettre le partage de ressources régionales.
  • Il est généralement détenu et géré par un seul foyer ou une société.
  • Il a besoin d’un point d’accès sans fil pour connecter les utilisateurs au réseau.

Explication: Un réseau étendu (ou WAN) permet d’interconnecter des réseaux qui sont géographiquement dispersés. Il est généralement la propriété d’un opérateur télécoms. Ce dernier sous-traite des services WAN à des particuliers et des entreprises.

5. Quelle technologie de surveillance du réseau permet à un commutateur de copier et de transférer le trafic envoyé et reçu sur plusieurs interfaces, via une autre interface, vers un dispositif d’analyse du réseau ?

  • NetFlow
  • Système de surveillance du réseau
  • Mise en miroir des ports
  • SNMP

Explication: Lorsqu’elle est activée sur un commutateur, la fonction de mise en miroir du port copie les trames envoyées et reçues par le commutateur, et les transmet à un autre port auquel est connecté un dispositif d’analyse.

6. Pouvez-vous citer une fonction d’un pare-feu proxy ?

  • Il se connecte à des serveurs distants pour le compte de clients
  • Il filtre le trafic IP entre des interfaces pontées
  • Il utilise des signatures pour détecter les modèles de trafic réseau
  • Il abandonne ou transmet le trafic sur la base des informations de l’en-tête du paquet

Explication: Les pare-feu proxy filtrent le trafic via la couche d’application du modèle TPC/IP et protègent les informations des clients en se connectant, en leur nom, à des serveurs distants.

7. Quelle technologie est utilisée par Cisco Advanced Malware Protection (AMP) comme moyen de protection et de défense contre les menaces connues et nouvelles ?

  • Contrôle d’admission réseau
  • Filtrage et mise en liste noire de sites web
  • Profilage du réseau
  • Informations sur les menaces

Explication: Cisco AMP utilise des informations sur les menaces avec des signatures de fichiers connues pour identifier et bloquer les exploitations et les types de fichiers qui enfreignent les règles.

8. Comment une adresse IP source est-elle utilisée dans une liste de contrôle d’accès standard ?

  • Il s’agit du critère utilisé pour filtrer le trafic.
  • Elle sert à déterminer la passerelle par défaut du routeur auquel la liste de contrôle d’accès est appliquée.
  • C’est l’adresse qu’un routeur doit utiliser pour déterminer le meilleur chemin pour transmettre les paquets.
  • Il s’agit d’une adresse inconnue ; la liste de contrôle d’accès doit donc être placée sur l’interface la plus proche de l’adresse source.

Explication: L’adresse IP source est le seul filtre qui peut être appliqué sur une liste ACL standard. Une liste de contrôle d’accès étendue est utilisée pour filtrer le trafic sur divers critères, tels que l’adresse IP source, l’adresse IP de destination, le type de trafic et le type de message.

9. Reportez-vous à l’illustration. Le réseau « A » contient plusieurs serveurs d’entreprise auxquels des hôtes accèdent via Internet pour obtenir des informations sur la société. Quel terme est utilisé pour décrire le réseau « A » ?

Aszquiz 12.4.2 Q9

  • DMZ
  • Réseau interne
  • Limite de sécurité du périmètre
  • Réseau non fiable

Explication: Une zone démilitarisée ou DMZ est une zone du réseau protégée par un ou plusieurs pare-feu. La zone démilitarisée comprend généralement des serveurs auxquels accèdent des utilisateurs externes. Un serveur web se trouve généralement dans une zone démilitarisée.

10. Quel service réseau permet aux administrateurs de surveiller et de gérer les périphériques réseau ?

  • Protocole NTP
  • SNMP
  • Syslog
  • NetFlow

Explication: SNMP est un protocole de couche d’application qui permet aux administrateurs de gérer et de contrôler les périphériques du réseau tels que des routeurs, des commutateurs et des serveurs.

11. Quel protocole offrant des services d’authentification, d’intégrité et de confidentialité est également un type de réseau privé virtuel ?

  • AES
  • ESP
  • IPsec
  • MD5

Explication: Les services IPsec se chargent de l’authentification, de l’intégrité, du contrôle d’accès et de la confidentialité. Avec IPsec, les informations échangées entre des sites distants peuvent être chiffrées et vérifiées. Les VPN d’accès à distance et site à site peuvent être déployés avec IPsec.

12. Parmi les affirmations suivantes, laquelle est une caractéristique du protocole TACACS+ ?

  • Il associe l’authentification et l’autorisation au sein d’un seul processus.
  • Il chiffre tout le corps du paquet pour des communications plus sécurisées.
  • Il utilise le protocole UDP pour garantir un transfert plus efficace des paquets.
  • Il masque les mots de passe lors de la transmission à l’aide du protocole PAP et envoie le reste du paquet en texte clair.

Explication: TACACS+ présente les caractéristiques suivantes:
– Sépare l’authentification et l’autorisation
– Chiffre toutes les communications
– Utilise le port TCP 49.

13. Quelle couche du modèle de conception hiérarchique est une limite de contrôle entre les autres couches ?

  • Accès
  • Cœur de réseau
  • Distribution
  • Réseau

Explication: Les trois couches de conception, de la plus basse à la plus haute, sont l’accès, la distribution et le cœur. La couche de distribution fournit généralement une connectivité basée sur des règles qui autorise ou refuse le trafic en fonction de paramètres prédéfinis. La couche de distribution agit également comme une limite de contrôle entre les couches d’accès et de base.

 

Previous Article11.3.2 Module 11 – Questionnaire sur les périphériques de communication reseau
Next Article 13.3.2 Module 13 – Questionnaire des attaquants et leurs outils

Articles liés

28.4.11 Vérifiez votre compréhension – Identifier le terme gestion des incidents

29/04/2025

28.4.2 Vérifiez votre compréhension – Identifier les éléments du plan de gestion des incidents

29/04/2025

28.3.4 Vérifiez votre compréhension – Identifier les caractéristiques du modèle Diamond

29/04/2025
S’abonner
Notification pour
guest

guest

0 Comments
Le plus récent
Le plus ancien Le plus populaire
Commentaires en ligne
Afficher tous les commentaires
Examen Checkpoint CCNA v7
  • CCNA 1
  • CCNA 2
  • CCNA 3
Modules 1 – 3 Examen Checkpoint: Examen sur la connectivité des réseaux de base et les communications
Modules 4 – 7 Examen Checkpoint: Examen sur les concepts d’Ethernet
Modules 8 – 10 Examen Checkpoint: Examen sur la communication entre les réseaux
Modules 11 – 13 Examen Checkpoint: Examen sur l’adressage IP
Modules 14 – 15 Examen Checkpoint: Examen sur les communications des applications du réseau
Modules 16 – 17 Examen Checkpoint: Examen sur la création et la sécurisation d’un réseau de petit taille
ITNv7 Practice Final Exam – Examen blanc final
CCNA 1 Examen final du cours ITNv7
Modules 1 - 4 Examen Checkpoint: Examen des Concepts de Commutation, des VLAN et du Routage Inter-VLAN
Modules 5 - 6 Examen Checkpoint: Examen de Réseaux Redondants
Modules 7 - 9 Examen Checkpoint: Examen des réseaux disponibles et fiables
Modules 10 - 13 Examen Checkpoint: Examen de sécurité de couche 2 et de réseau sans fil (WLAN)
Modules 14 - 16 Examen Checkpoint: Concepts de Routage et Examen de Configuration
SRWEv7 Practice Final Exam – Examen blanc final
CCNA 2 Examen final du cours SRWEv7
Modules 1 – 2 Examen Checkpoint: Concepts et examen de configuration de l’OSPF
Modules 3 – 5 Examen Checkpoint: Examen de la sécurité des réseaux
Modules 6 – 8 Examen Checkpoint: Examen des concepts WAN
Modules 9 – 12 Examen Checkpoint: Examen d’optimisation, de surveillance et de dépannage des réseaux
Modules 13 – 14 Examen Checkpoint: Examen des technologies de réseau émergentes
ENSAv7 Practice Final Exam – Examen blanc final
CCNA 3 Examen final du cours ENSAv7
Examen blanc de certification CCNA (200-301)
© 2025 ccnareponses.
  • Banque de questions
  • A Propos
  • Politique de confidentialité
  • Copyright policy
  • Contact

Type above and press Enter to search. Press Esc to cancel.

Défiler vers le hautwpDiscuz