16.5.4 Module Questionnaire – Notions de base sur la sécurité des réseaux réponses
1. Quel composant est conçu pour protéger contre les communications non autorisées vers et depuis un ordinateur ?
- Centre de sécurité
- Scanner de port (NMAP)
- Antimalware
- Antivirus
- Pare-feu
Explication: Les logiciels antivirus et anti-logiciels malveillants sont utilisés pour prévenir l’infection par les logiciels malveillants. Un scanner de ports est utilisé pour tester une connexion réseau de PC afin de déterminer quels ports de PC l’écoute. Le centre de sécurité est une zone de Windows qui garde une trace du logiciel de sécurité et des paramètres sur le PC. Un pare-feu est conçu pour bloquer les tentatives de connexion non sollicitées à un PC, sauf si elles sont spécifiquement autorisées.
2. Quelle commande bloquera les tentatives de connexion sur le Router A pendant une période de 30 secondes s’il y a 2 tentatives de connexion échouées dans les 10 secondes ?
- RouterA(config)# login block-for 10 attempts 2 within 30
- RouterA(config)# login block-for 30 attempts 2 within 10
- RouterA(config)# login block-for 2 attempts 30 within 10
- RouterA(config)# login block-for 30 attempts 10 within 2
Explication: La syntaxe correcte est RouterA(config)# login block-for number of seconds) attempts (number of attempts) within (number of seconds).
3. Quel est l’objectif de la fonction de compatibilité de la sécurité réseau ?
- Demander aux utilisateurs de prouver leur identité
- Déterminer les ressources accessibles par un utilisateur
- Surveiller les activités d’un utilisateur
- Fournir des questions d’authentification
Explication: L’authentification, l’autorisation et la gestion des comptes sont des services réseau collectivement appelés AAA (authentication, authorization and accounting). L’authentification nécessite que les utilisateurs prouvent leur identité. L’autorisation détermine quelles ressources sont accessibles par les utilisateurs. La gestion des comptes consiste à surveiller les activités des utilisateurs.
4. Quel type d’attaque peut impliquer l’utilisation d’outils tels que nslookup et fping ?
- Attaque par accès
- Attaque de reconnaissance
- Attaque par déni de service
- Attaque de vers
Explication: Dans les attaques de reconnaissance, des attaquants externes peuvent utiliser des outils Internet, tels que les utilitaires nslookup et WHOIS , pour découvrir facilement les adresses IP attribuées à une entreprise ou à une entité donnée. Une fois ces adresses IP connues, l’assaillant peut lancer des requêtes ping vers les adresses publiquement accessibles pour déterminer celles qui sont actives. Fping est un outil de balayage ping qui peut aider à automatiser ce processus.
5. Quel avantage SSH offre-t-il sur Telnet pour la gestion à distance d’un routeur ?
- Chiffrement
- Utilisation de TCP
- Autorisation
- Connexions via plusieurs lignes VTY
Explication: SSH fournit un accès sécurisé à un périphérique réseau pour la gestion à distance. Il utilise une autorisation de mot de passe plus forte que Telnet et chiffre toutes les données qui sont transportées pendant la session.
6. Quel est l’un des outils de sécurité les plus efficaces pour protéger les utilisateurs contre les menaces externes ?
- Le pare-feu
- Le routeur sur lequel les services AAA sont actifs
- Les serveurs de correctifs
- Les techniques de chiffrement par mot de passe
Explication: Un pare-feu est l’un des outils de sécurité les plus efficaces pour protéger les utilisateurs internes du réseau contre les menaces venant de l’extérieur. Un pare-feu se trouve entre deux réseaux, ou plus, contrôle le trafic entre eux et contribue à éviter les accès non autorisés. Un système de prévention des intrusions peut contribuer à empêcher l’infiltration d’intrus et doit être utilisé sur tous les systèmes
7. Quel type de menace de réseau est utilisé pour empêcher les utilisateurs autorisés d’accéder aux ressources ?
- Attaques DoS
- Attaques d’accès
- Attaques de reconnaissance
- Exploitation de confiance
Explication: Les attaques de reconnaissance visent à découvrir et à cartographier sans autorisation le réseau et ses systèmes. Les attaques d’accès et par exploitation de la confiance visent à manipuler les données et à accéder aux systèmes ou aux privilèges utilisateur sans autorisation. Les attaques de déni de service ou DoS visent à empêcher des utilisateurs et des terminaux autorisés à accéder à des ressources réseau.
8. Quels sont les trois services fournis par la structure AAA ? (Choisissez trois réponses)
- Gestion des comptes
- Automatisation
- Autorisation
- Authentification
- Auto-équilibrage
- Configuration automatique
Explication: Le cadre d’authentification, d’autorisation et de comptabilisation (AAA) donnent des services pour aider à sécuriser l’accès aux périphériques réseau.
9. Quelle attaque de code malveillant est autonome et tente d’exploiter une vulnérabilité spécifique dans un système attaqué ?
- Virus
- Ver
- Cheval de Troie
- Ingénierie sociale
Explication: Un ver est un programme informatique qui est auto-répliqué dans l’intention d’attaquer un système et d’essayer d’exploiter une vulnérabilité spécifique dans la cible. Les virus et les chevaux de Troie comptent sur un mécanisme de distribution pour les transporter d’un hôte à l’autre. L’ingénierie sociale n’est pas un type d’attaque de code malveillant.
10. Certains routeurs et commutateurs d’une armoire de répartition ont mal fonctionné suite à la panne d’un climatiseur. Quel type de menace cette situation décrit-elle ?
- De configuration
- Environnementale
- Électrique
- De maintenance
Explication: The four classes of threats are as follows:
Menaces matérielles – entraînant des dommages physiques sur les serveurs, routeurs, commutateurs, installations de câblage et stations de travail.
Menaces environnementales – variations extrêmes de la température ou du taux d’humidité.
Menaces électriques – pointes de tension, tension d’alimentation insuffisante (chutes de tension), alimentation non contrôlée (bruit) et coupure totale de l’alimentation.
Menaces liées à la maintenance – mauvaise manipulation des composants électriques principaux (décharges électrostatiques), pénurie de pièces de rechange importantes, câblage mal effectué et étiquetage médiocre.
11. Que signifie le terme « vulnérabilité » ?
- Une faiblesse qui rend une cible susceptible aux attaques
- Un ordinateur qui contient des données sensibles
- Une méthode d’attaque pour exploiter une cible
- Une cible connue ou l’ordinateur de la victime
- Une menace potentielle créée par un hacker
Explication: Le terme vulnérabilité ne signifie pas que le réseau est menacé, mais qu’il est affaibli et qu’un ordinateur ou un logiciel pourrait être la cible d’attaques.
12. Quelles sont les trois étapes de configuration devant être effectuées pour mettre en œuvre l’accès SSH sur un routeur ? (Choisissez trois réponses.)
- Un mot de passe sur la ligne de console
- Un nom de domaine IP
- Un compte utilisateur
- Un mot de passe actif
- Un nom d’hôte unique
- Un mot de passe chiffré
Explication: Pour mettre en œuvre un SSH sur un routeur, les étapes suivantes doivent être effectuées :
– Configurer un nom d’hôte unique.
– Configurez le nom de domaine du réseau.
– Configurez un compte utilisateur pour utiliser le protocole AAA ou la base de données locale pour l’authentification.
– Générez des clés RSA.
Activez les sessions VTY SSH .
13. Quelle est la finalité d’une attaque de reconnaissance de réseau ?
- La découverte et la cartographie des systèmes réseau
- La manipulation non autorisée de données
- La désactivation de systèmes ou de services réseau
- Le déni de l’accès aux ressources par des utilisateurs autorisés
Explication: La finalité d’une attaque de reconnaissance réseau est de détecter les informations sur un réseau, ses systèmes ou ses services.
14. En matière de sécurité, un administrateur de réseau doit s’assurer que les ordinateurs locaux ne peuvent pas se lancer de requêtes ping. Quels paramètres peuvent accomplir cette tâche ?
- Paramètres de carte à puce
- Paramètres du pare-feu
- Paramètres d’adresse MAC
- Paramètres du système de fichier
Explication: Les paramètres de carte à puce et de système de fichiers n’affectent pas le fonctionnement du réseau. Les paramètres d’adresse MAC et le filtrage peuvent être utilisés pour contrôler l’accès au réseau des périphériques, mais ne peuvent pas être utilisés pour filtrer différents types de trafic de données.
15. Un administrateur réseau établit une connexion à un commutateur via SSH. Quelle caractéristique décrit de manière unique la connexion SSH ?
- Accès hors bande à un commutateur via l’utilisation d’un terminal virtuel avec authentification par mot de passe
- Accès à distance au commutateur par l’utilisation d’une connexion téléphonique commutée
- Accès sur site à un commutateur grâce à l’utilisation d’un PC directement connecté et d’un câble de console
- Accès à distance à un commutateur où les données sont chiffrées pendant la session
- Accès direct au commutateur grâce à l’utilisation d’un programme d’émulation de terminal
Explication: SSH fournit une connexion à distance sécurisée via une interface virtuelle. SSH fournit une authentification par mot de passe plus forte que Telnet. SSH crypte également les données pendant la session.