Close Menu
  • CCNA 1 – ITN v7
  • CCNA 2 – SRWE v7
  • CCNA 3 – ENSA v7
  • Banque de questions
Facebook X (Twitter) Instagram
CCNA Réponses – Questions et réponses aux ExamensCCNA Réponses – Questions et réponses aux Examens
  • Banque de questions
  • Contact
Subscribe
  • Home
  • CCNA 1
  • CCNA 2
  • CCNA 3
  • CyberOps Associate
CCNA Réponses – Questions et réponses aux ExamensCCNA Réponses – Questions et réponses aux Examens

18.3.2 Module 18 – Questionnaire de comprendre les mécanismes de défense

14/01/2025Aucun commentaire Cyberops Associate
Copy Link Facebook Twitter WhatsApp Telegram Pinterest LinkedIn Email Reddit VKontakte

18.3.2 Module 18 – Questionnaire de comprendre les mécanismes de défense réponses

1. Comment le BYOD change-t-il la façon dont les entreprises déploient les réseaux ?

  • Le BYOD oblige les entreprises à acheter des ordinateurs portables au lieu d’ordinateurs de bureau.
  • Les utilisateurs qui pratiquent le BYOD sont responsables de leur propre sécurité sur le réseau, ce qui dispense les entreprises d’avoir à mettre en place d’autres stratégies de sécurité pour eux.
  • Les appareils utilisés dans le BYOD sont plus chers que ceux que les entreprises achètent.
  • Le BYOD permet de définir où et comment les utilisateurs peuvent accéder aux ressources réseau.

Explication: Un environnement BYOD nécessite qu’une organisation s’adapte à une variété de dispositifs et de méthodes d’accès. Les appareils personnels que les entreprises ne contrôlent pas peuvent être intégrés au BYOD. Leur sécurité est donc un impératif. Les coûts de l’équipement matériel déployé sur site sont réduits. Les entreprises peuvent ainsi se concentrer sur la mise à disposition d’outils de collaboration et d’autres logiciels pour les utilisateurs qui pratiquent le BYOD.

2. Quel périphérique constitue généralement la première ligne de défense dans une approche de défense en profondeur multicouche ?

  • Commutateur de couche d’accès
  • Routeur de périphérie
  • Pare-feu
  • Routeur interne

Explication: Le routeur de périphérie connecte une entreprise à un fournisseur de services. Il comprend un ensemble de règles qui identifient le trafic autorisé ou refusé.

3. Avec l’évolution des réseaux sans frontières, quel légume est aujourd’hui utilisé pour décrire une approche de défense en profondeur ?

  • L’artichaut
  • La laitue
  • L’oignon
  • Le chou

Explication: L’artichaut est aujourd’hui utilisé comme analogie visuelle pour décrire une approche de défense en profondeur. L’analogie avec l’oignon est plus descriptive, en ce sens que le hacker « décolle » littéralement chaque couche des mécanismes de défense du réseau. Aujourd’hui, on fait plutôt référence à l’artichaut, car une seule feuille ou un seul pétale peut être enlevé pour divulguer des informations sensibles.

4. Quel type de politique d’entreprise établit les règles de conduite et les responsabilités des employés et des employeurs ?

  • Société
  • Données
  • Employé
  • Sécurité

Explication: Les politiques d’entreprise définissent les conditions de base d’une utilisation acceptable. Elles établissent les règles de conduite et les responsabilités des employés et des employeurs. Elles protègent les droits des travailleurs, ainsi que les intérêts commerciaux de la société.

5. Un administrateur est préoccupé par la restriction des applications réseau et des utilisations acceptables par l’organisation. Quel composant de stratégie de sécurité l’administrateur utilise-t-il pour répondre à ces préoccupations?

  • Politique d’accès à distance
  • Politique de procédures de gestion des incidents
  • Politique d’utilisation acceptable
  • Politique de maintenance du réseau

Explication: Les règles d’utilisation acceptable (AUP) identifient les applications et les utilisations du réseau considérées comme acceptables par l’entreprise.

6. Quel composant de la politique de sécurité définit explicitement le type de trafic autorisé sur un réseau et les actions que les utilisateurs sont autorisés ou non à effectuer ?

  • Les politiques d’identification et d’authentification
  • Les politiques de mot de passe
  • Les politiques d’utilisation acceptable
  • Les politiques d’accès à distance

Explication: Les politiques de sécurité déterminent les exigences et fournissent une base de référence pour les organisations. Les politiques de sécurité peuvent inclure les éléments suivants :

  • Les politiques d’identification et d’authentification qui spécifient les personnes autorisées ayant accès aux ressources du réseau et aux procédures de vérification
  • Les politiques de mot de passe qui garantissent que les exigences minimales sont respectées et que les méthodes d’authentification sont appliquées et mises à jour
  • Les politiques d’accès à distance qui permettent d’identifier la façon dont les utilisateurs à distance peuvent accéder à un réseau et ce à quoi ils sont autorisés à se connecter
    les politiques d’utilisation acceptable qui identifient les applications de réseau et l’utilisation du réseau qui sont autorisées au sein de l’entreprise.

7. Quel dispositif serait utilisé comme troisième ligne de défense dans une approche défensive en profondeur?

  • Pare-feu
  • Routeur de périphérie
  • Routeur interne
  • Hôte

Explication: Dans une approche défensive en profondeur, le routeur de bord formerait la première ligne de défense. Le pare-feu serait la deuxième ligne de défense suivie par le routeur interne constituant la troisième ligne de défense.

8. Reportez-vous à l’illustration. La politique de sécurité d’une organisation autorise les employés à se connecter à l’intranet de l’entreprise depuis leur domicile. De quel type de politique de sécurité s’agit-il ?

Aquiz 18.3.2 Q8

  • L’utilisation acceptable
  • Gestion des incidents
  • Le plan de maintenance du réseau
  • Accès distant

Explication: La section relative à la stratégie d’accès à distance d’une politique de sécurité d’entreprise identifie la manière dont les utilisateurs distants peuvent accéder à un réseau, ainsi que les éléments accessibles à distance.

9. Citez une caractéristique d’une approche de défense en profondeur multicouche?

  • Les différentes couches fonctionnent isolément pour créer une architecture de sécurité.
  • La défaillance d’un mécanisme de protection n’affecte pas l’efficacité des autres mécanismes.
  • Les couches définissent une ligne de base d’utilisation acceptable du réseau.
  • La couche regroupe les différents objectifs de sécurité définis par une entreprise, et définissent les règles de comportement à l’intention des utilisateurs et des administrateurs.

Explication: Dans une approche de sécurité de défense en profondeur multicouche, les différentes couches s’unissent pour créer une architecture de sécurité dans laquelle l’échec d’un système de protection n’a pas d’incidence sur l’efficacité des autres systèmes de protection.

10. Quelle est la meilleure pratique de BYOD en matière de sécurité ?

  • Utiliser un mot de passe global complexe pour tous les périphériques BYOD
  • S’abonner à un service de localisation de périphériques avec une fonctionnalité d’effacement à distance.
  • Faire en sorte que tous les utilisateurs installent un programme antivirus de leur choix sur le périphérique BYOD
  • Désactiver l’utilisation du logiciel MDM sur l’un des périphériques BYOD

Explication: En cas de perte ou de vol d’un périphérique BYOD, l’une des meilleures pratiques pour les périphériques BYOD est de s’abonner à un service de localisation de périphériques avec fonction d’effacement à distance.

11. Que définissent les réglementations de conformité en matière de sécurité?

  • Quels sites Web les utilisateurs ne peuvent pas accéder
  • Quels mécanismes de défense en profondeur adopter
  • Quels appareils de sécurité peuvent être utilisés
  • Quels responsabilités des entreprises et les sanctions en cas de manquement à ces règles.

Explication: Les règles de conformité définissent les responsabilités des entreprises et les sanctions en cas de manquement à ces règles. Les règles de conformité qu’une organisation est obligée de suivre diffèrent d’une organisation à l’autre car elles dépendent du type d’organisation et des données qu’elle traite.

12. Quel dispositif serait utilisé comme deuxième ligne de défense dans une approche défensive en profondeur?

  • Routeur de périphérie
  • Pare-feu
  • Solutions
  • Routeur interne

Explication: Dans une approche défensive en profondeur, le routeur de bord formerait la première ligne de défense. Le pare-feu serait la deuxième ligne de défense suivie par le routeur interne constituant la troisième ligne de défense.

13. Quelles informations une personne chargée de la sécurité informatique doit-elle connaître afin d’identifier les vulnérabilités sur un réseau ? Citez-en deux.

  • Les tendances en matière d’analyse des données
  • Les applications importantes utilisées
  • Le matériel utilisé par les applications
  • Le nombre de systèmes sur chaque réseau
  • Les données de base du réseau

Explication: Afin d’identifier les vulnérabilités de sécurité, un expert en cybersécurité doit savoir quelles sont les applications utilisées, comprendre les vulnérabilités qui y sont associées et connaître le matériel utilisé.

Previous Article17.3.2 Module 17 – Questionnaire d’attaques ciblant les activités
Next Article 19.3.2 Module 19 – Questionnaire sur le contrôle d’accès

Articles liés

28.4.11 Vérifiez votre compréhension – Identifier le terme gestion des incidents

29/04/2025

28.4.2 Vérifiez votre compréhension – Identifier les éléments du plan de gestion des incidents

29/04/2025

28.3.4 Vérifiez votre compréhension – Identifier les caractéristiques du modèle Diamond

29/04/2025
S’abonner
Notification pour
guest

guest

0 Comments
Le plus récent
Le plus ancien Le plus populaire
Commentaires en ligne
Afficher tous les commentaires
Examen Checkpoint CCNA v7
  • CCNA 1
  • CCNA 2
  • CCNA 3
Modules 1 – 3 Examen Checkpoint: Examen sur la connectivité des réseaux de base et les communications
Modules 4 – 7 Examen Checkpoint: Examen sur les concepts d’Ethernet
Modules 8 – 10 Examen Checkpoint: Examen sur la communication entre les réseaux
Modules 11 – 13 Examen Checkpoint: Examen sur l’adressage IP
Modules 14 – 15 Examen Checkpoint: Examen sur les communications des applications du réseau
Modules 16 – 17 Examen Checkpoint: Examen sur la création et la sécurisation d’un réseau de petit taille
ITNv7 Practice Final Exam – Examen blanc final
CCNA 1 Examen final du cours ITNv7
Modules 1 - 4 Examen Checkpoint: Examen des Concepts de Commutation, des VLAN et du Routage Inter-VLAN
Modules 5 - 6 Examen Checkpoint: Examen de Réseaux Redondants
Modules 7 - 9 Examen Checkpoint: Examen des réseaux disponibles et fiables
Modules 10 - 13 Examen Checkpoint: Examen de sécurité de couche 2 et de réseau sans fil (WLAN)
Modules 14 - 16 Examen Checkpoint: Concepts de Routage et Examen de Configuration
SRWEv7 Practice Final Exam – Examen blanc final
CCNA 2 Examen final du cours SRWEv7
Modules 1 – 2 Examen Checkpoint: Concepts et examen de configuration de l’OSPF
Modules 3 – 5 Examen Checkpoint: Examen de la sécurité des réseaux
Modules 6 – 8 Examen Checkpoint: Examen des concepts WAN
Modules 9 – 12 Examen Checkpoint: Examen d’optimisation, de surveillance et de dépannage des réseaux
Modules 13 – 14 Examen Checkpoint: Examen des technologies de réseau émergentes
ENSAv7 Practice Final Exam – Examen blanc final
CCNA 3 Examen final du cours ENSAv7
Examen blanc de certification CCNA (200-301)
© 2025 ccnareponses.
  • Banque de questions
  • A Propos
  • Politique de confidentialité
  • Copyright policy
  • Contact

Type above and press Enter to search. Press Esc to cancel.

Défiler vers le hautwpDiscuz