Close Menu
  • CCNA 1 – ITN v7
  • CCNA 2 – SRWE v7
  • CCNA 3 – ENSA v7
  • Banque de questions
Facebook X (Twitter) Instagram
CCNA Réponses – Questions et réponses aux ExamensCCNA Réponses – Questions et réponses aux Examens
  • Banque de questions
  • Contact
Subscribe
  • Home
  • CCNA 1
  • CCNA 2
  • CCNA 3
  • CyberOps Associate
CCNA Réponses – Questions et réponses aux ExamensCCNA Réponses – Questions et réponses aux Examens

16.5.4 Module Questionnaire – Notions de base sur la sécurité des réseaux

25/12/2024Aucun commentaire CCNA v7 #1
Copy Link Facebook Twitter WhatsApp Telegram Pinterest LinkedIn Email Reddit VKontakte

16.5.4 Module Questionnaire – Notions de base sur la sécurité des réseaux réponses

1. Quel composant est conçu pour protéger contre les communications non autorisées vers et depuis un ordinateur ?

  • Centre de sécurité
  • Scanner de port (NMAP)
  • Antimalware
  • Antivirus
  • Pare-feu

Explication: Les logiciels antivirus et anti-logiciels malveillants sont utilisés pour prévenir l’infection par les logiciels malveillants. Un scanner de ports est utilisé pour tester une connexion réseau de PC afin de déterminer quels ports de PC l’écoute. Le centre de sécurité est une zone de Windows qui garde une trace du logiciel de sécurité et des paramètres sur le PC. Un pare-feu est conçu pour bloquer les tentatives de connexion non sollicitées à un PC, sauf si elles sont spécifiquement autorisées.

2. Quelle commande bloquera les tentatives de connexion sur le Router A pendant une période de 30 secondes s’il y a 2 tentatives de connexion échouées dans les 10 secondes ?

  • RouterA(config)# login block-for 10 attempts 2 within 30
  • RouterA(config)# login block-for 30 attempts 2 within 10
  • RouterA(config)# login block-for 2 attempts 30 within 10
  • RouterA(config)# login block-for 30 attempts 10 within 2

Explication: La syntaxe correcte est RouterA(config)# login block-for number of seconds) attempts (number of attempts) within (number of seconds).

3. Quel est l’objectif de la fonction de compatibilité de la sécurité réseau ?

  • Demander aux utilisateurs de prouver leur identité
  • Déterminer les ressources accessibles par un utilisateur
  • Surveiller les activités d’un utilisateur
  • Fournir des questions d’authentification

Explication: L’authentification, l’autorisation et la gestion des comptes sont des services réseau collectivement appelés AAA (authentication, authorization and accounting). L’authentification nécessite que les utilisateurs prouvent leur identité. L’autorisation détermine quelles ressources sont accessibles par les utilisateurs. La gestion des comptes consiste à surveiller les activités des utilisateurs.

4. Quel type d’attaque peut impliquer l’utilisation d’outils tels que nslookup et fping ?

  • Attaque par accès
  • Attaque de reconnaissance
  • Attaque par déni de service
  • Attaque de vers

Explication: Dans les attaques de reconnaissance, des attaquants externes peuvent utiliser des outils Internet, tels que les utilitaires nslookup et WHOIS , pour découvrir facilement les adresses IP attribuées à une entreprise ou à une entité donnée. Une fois ces adresses IP connues, l’assaillant peut lancer des requêtes ping vers les adresses publiquement accessibles pour déterminer celles qui sont actives. Fping est un outil de balayage ping qui peut aider à automatiser ce processus.

5. Quel avantage SSH offre-t-il sur Telnet pour la gestion à distance d’un routeur ?

  • Chiffrement
  • Utilisation de TCP
  • Autorisation
  • Connexions via plusieurs lignes VTY

Explication: SSH fournit un accès sécurisé à un périphérique réseau pour la gestion à distance. Il utilise une autorisation de mot de passe plus forte que Telnet et chiffre toutes les données qui sont transportées pendant la session.

6. Quel est l’un des outils de sécurité les plus efficaces pour protéger les utilisateurs contre les menaces externes ?

  • Le pare-feu
  • Le routeur sur lequel les services AAA sont actifs
  • Les serveurs de correctifs
  • Les techniques de chiffrement par mot de passe

Explication: Un pare-feu est l’un des outils de sécurité les plus efficaces pour protéger les utilisateurs internes du réseau contre les menaces venant de l’extérieur. Un pare-feu se trouve entre deux réseaux, ou plus, contrôle le trafic entre eux et contribue à éviter les accès non autorisés. Un système de prévention des intrusions peut contribuer à empêcher l’infiltration d’intrus et doit être utilisé sur tous les systèmes

7. Quel type de menace de réseau est utilisé pour empêcher les utilisateurs autorisés d’accéder aux ressources ?

  • Attaques DoS
  • Attaques d’accès
  • Attaques de reconnaissance
  • Exploitation de confiance

Explication: Les attaques de reconnaissance visent à découvrir et à cartographier sans autorisation le réseau et ses systèmes. Les attaques d’accès et par exploitation de la confiance visent à manipuler les données et à accéder aux systèmes ou aux privilèges utilisateur sans autorisation. Les attaques de déni de service ou DoS visent à empêcher des utilisateurs et des terminaux autorisés à accéder à des ressources réseau.

8. Quels sont les trois services fournis par la structure AAA ? (Choisissez trois réponses)

  • Gestion des comptes
  • Automatisation
  • Autorisation
  • Authentification
  • Auto-équilibrage
  • Configuration automatique

Explication: Le cadre d’authentification, d’autorisation et de comptabilisation (AAA) donnent des services pour aider à sécuriser l’accès aux périphériques réseau.

9. Quelle attaque de code malveillant est autonome et tente d’exploiter une vulnérabilité spécifique dans un système attaqué ?

  • Virus
  • Ver
  • Cheval de Troie
  • Ingénierie sociale

Explication: Un ver est un programme informatique qui est auto-répliqué dans l’intention d’attaquer un système et d’essayer d’exploiter une vulnérabilité spécifique dans la cible. Les virus et les chevaux de Troie comptent sur un mécanisme de distribution pour les transporter d’un hôte à l’autre. L’ingénierie sociale n’est pas un type d’attaque de code malveillant.

10. Certains routeurs et commutateurs d’une armoire de répartition ont mal fonctionné suite à la panne d’un climatiseur. Quel type de menace cette situation décrit-elle ?

  • De configuration
  • Environnementale
  • Électrique
  • De maintenance

Explication: The four classes of threats are as follows:

Menaces matérielles – entraînant des dommages physiques sur les serveurs, routeurs, commutateurs, installations de câblage et stations de travail.
Menaces environnementales – variations extrêmes de la température ou du taux d’humidité.
Menaces électriques – pointes de tension, tension d’alimentation insuffisante (chutes de tension), alimentation non contrôlée (bruit) et coupure totale de l’alimentation.
Menaces liées à la maintenance – mauvaise manipulation des composants électriques principaux (décharges électrostatiques), pénurie de pièces de rechange importantes, câblage mal effectué et étiquetage médiocre.

11. Que signifie le terme « vulnérabilité » ?

  • Une faiblesse qui rend une cible susceptible aux attaques
  • Un ordinateur qui contient des données sensibles
  • Une méthode d’attaque pour exploiter une cible
  • Une cible connue ou l’ordinateur de la victime
  • Une menace potentielle créée par un hacker

Explication: Le terme vulnérabilité ne signifie pas que le réseau est menacé, mais qu’il est affaibli et qu’un ordinateur ou un logiciel pourrait être la cible d’attaques.

12. Quelles sont les trois étapes de configuration devant être effectuées pour mettre en œuvre l’accès SSH sur un routeur ? (Choisissez trois réponses.)

  • Un mot de passe sur la ligne de console
  • Un nom de domaine IP
  • Un compte utilisateur
  • Un mot de passe actif
  • Un nom d’hôte unique
  • Un mot de passe chiffré

Explication: Pour mettre en œuvre un SSH sur un routeur, les étapes suivantes doivent être effectuées :
– Configurer un nom d’hôte unique.
– Configurez le nom de domaine du réseau.
– Configurez un compte utilisateur pour utiliser le protocole AAA ou la base de données locale pour l’authentification.
– Générez des clés RSA.
Activez les sessions VTY SSH .

13. Quelle est la finalité d’une attaque de reconnaissance de réseau ?

  • La découverte et la cartographie des systèmes réseau
  • La manipulation non autorisée de données
  • La désactivation de systèmes ou de services réseau
  • Le déni de l’accès aux ressources par des utilisateurs autorisés

Explication: La finalité d’une attaque de reconnaissance réseau est de détecter les informations sur un réseau, ses systèmes ou ses services.

14. En matière de sécurité, un administrateur de réseau doit s’assurer que les ordinateurs locaux ne peuvent pas se lancer de requêtes ping. Quels paramètres peuvent accomplir cette tâche ?

  • Paramètres de carte à puce
  • Paramètres du pare-feu
  • Paramètres d’adresse MAC
  • Paramètres du système de fichier

Explication: Les paramètres de carte à puce et de système de fichiers n’affectent pas le fonctionnement du réseau. Les paramètres d’adresse MAC et le filtrage peuvent être utilisés pour contrôler l’accès au réseau des périphériques, mais ne peuvent pas être utilisés pour filtrer différents types de trafic de données.

15. Un administrateur réseau établit une connexion à un commutateur via SSH. Quelle caractéristique décrit de manière unique la connexion SSH ?

  • Accès hors bande à un commutateur via l’utilisation d’un terminal virtuel avec authentification par mot de passe
  • Accès à distance au commutateur par l’utilisation d’une connexion téléphonique commutée
  • Accès sur site à un commutateur grâce à l’utilisation d’un PC directement connecté et d’un câble de console
  • Accès à distance à un commutateur où les données sont chiffrées pendant la session
  • Accès direct au commutateur grâce à l’utilisation d’un programme d’émulation de terminal

Explication: SSH fournit une connexion à distance sécurisée via une interface virtuelle. SSH fournit une authentification par mot de passe plus forte que Telnet. SSH crypte également les données pendant la session.

 

Previous Article15.6.2 Questionnaire de module – Couche d’application
Next Article 17.8.5 Questionnaire de module – Conception d’un réseau de petite taille

Articles liés

17.8.5 Questionnaire de module – Conception d’un réseau de petite taille

25/12/2024

15.6.2 Questionnaire de module – Couche d’application

25/12/2024

14.8.3 Module Questionnaire – Couche Transport

25/12/2024
S’abonner
Notification pour
guest

guest

0 Comments
Le plus récent
Le plus ancien Le plus populaire
Commentaires en ligne
Afficher tous les commentaires
Examen Checkpoint CCNA v7
  • CCNA 1
  • CCNA 2
  • CCNA 3
Modules 1 – 3 Examen Checkpoint: Examen sur la connectivité des réseaux de base et les communications
Modules 4 – 7 Examen Checkpoint: Examen sur les concepts d’Ethernet
Modules 8 – 10 Examen Checkpoint: Examen sur la communication entre les réseaux
Modules 11 – 13 Examen Checkpoint: Examen sur l’adressage IP
Modules 14 – 15 Examen Checkpoint: Examen sur les communications des applications du réseau
Modules 16 – 17 Examen Checkpoint: Examen sur la création et la sécurisation d’un réseau de petit taille
ITNv7 Practice Final Exam – Examen blanc final
CCNA 1 Examen final du cours ITNv7
Modules 1 - 4 Examen Checkpoint: Examen des Concepts de Commutation, des VLAN et du Routage Inter-VLAN
Modules 5 - 6 Examen Checkpoint: Examen de Réseaux Redondants
Modules 7 - 9 Examen Checkpoint: Examen des réseaux disponibles et fiables
Modules 10 - 13 Examen Checkpoint: Examen de sécurité de couche 2 et de réseau sans fil (WLAN)
Modules 14 - 16 Examen Checkpoint: Concepts de Routage et Examen de Configuration
SRWEv7 Practice Final Exam – Examen blanc final
CCNA 2 Examen final du cours SRWEv7
Modules 1 – 2 Examen Checkpoint: Concepts et examen de configuration de l’OSPF
Modules 3 – 5 Examen Checkpoint: Examen de la sécurité des réseaux
Modules 6 – 8 Examen Checkpoint: Examen des concepts WAN
Modules 9 – 12 Examen Checkpoint: Examen d’optimisation, de surveillance et de dépannage des réseaux
Modules 13 – 14 Examen Checkpoint: Examen des technologies de réseau émergentes
ENSAv7 Practice Final Exam – Examen blanc final
CCNA 3 Examen final du cours ENSAv7
Examen blanc de certification CCNA (200-301)
© 2025 ccnareponses.
  • Banque de questions
  • A Propos
  • Politique de confidentialité
  • Copyright policy
  • Contact

Type above and press Enter to search. Press Esc to cancel.

Défiler vers le haut
wpDiscuz