Close Menu
  • CCNA 1 – ITN v7
  • CCNA 2 – SRWE v7
  • CCNA 3 – ENSA v7
  • Banque de questions
Facebook X (Twitter) Instagram
CCNA Réponses – Questions et réponses aux ExamensCCNA Réponses – Questions et réponses aux Examens
  • Banque de questions
  • Contact
Subscribe
  • Home
  • CCNA 1
  • CCNA 2
  • CCNA 3
  • CyberOps Associate
CCNA Réponses – Questions et réponses aux ExamensCCNA Réponses – Questions et réponses aux Examens

19.3.2 Module 19 – Questionnaire sur le contrôle d’accès

14/01/2025Aucun commentaire Cyberops Associate
Copy Link Facebook Twitter WhatsApp Telegram Pinterest LinkedIn Email Reddit VKontakte

19.3.2 Module 19 – Questionnaire sur le contrôle d’accès réponses

1. Quel composant du modèle AAA est utilisé pour déterminer les ressources auxquelles l’utilisateur peut accéder et les opérations qu’il est autorisé à effectuer?

  • Audit
  • Gestion des comptes
  • Autorisation
  • Authentification

Explication: L’un des composants de AAA est l’autorisation. Une fois que l’utilisateur est authentifié via AAA, les services d’autorisation déterminent les ressources auxquelles l’utilisateur peut accéder et les opérations qu’il est autorisé à effectuer.

2. Quel est le principal problème de la mise en œuvre locale du protocole AAA?

  • La mise en œuvre locale ne peut pas fournir une authentification sécurisée.
  • La mise en œuvre locale prend uniquement en charge les serveurs RADIUS.
  • La mise en œuvre locale prend uniquement en charge les serveurs TACACS+.
  • La mise en œuvre locale n’est pas adaptée pour une mise à l’échelle.

Explication: L’un des objectifs du protocole AAA est d’offrir une authentification sécurisée pour les périphériques réseau. La mise en œuvre locale n’utilise pas les serveurs RADIUS ou TACACS+. Il se base sur une base de données locale pour authentifier les utilisateurs. Ceci peut poser problème dans un réseau à plusieurs périphériques avec des centaines d’utilisateurs, voire plus.

3. Une entreprise fait face à des visites saturantes sur son serveur Web principal. Le service informatique élabore un plan pour ajouter quelques serveurs Web pour l’équilibrage de la charge et pour la redondance. Laquelle des exigences pour la sécurité de l’information est prise en compte lors de la mise en œuvre du plan?

  • Intégrité
  • Évolutivité
  • Disponibilité
  • Confidentialité

Explication: La disponibilité garantit l’accessibilité et le bon fonctionnement des services de réseaux dans toutes les conditions. Équilibrer les charges de trafic destinées aux principaux serveurs Web permet de mieux gérer et de desservir les systèmes pendant les heures d’affluence des visiteurs.

4. Citez un exemple d’attaque par transmission des privilèges.

  • Un acteur de menace envoie un e-mail à un responsable informatique en vue d’obtenir l’accès à la racine.
  • Un acteur de menace lance une attaque par accès et obtient le mot de passe administrateur.
  • Une attaque DDoS cible un serveur gouvernemental et provoque son plantage.
  • Une attaque par balayage de ports permet de déterminer que le service FTP s’exécute sur un serveur qui autorise les accès anonymes.

Explication: Une attaque par transmission des privilèges exploite les vulnérabilités des serveurs ou systèmes de contrôle d’accès afin d’accorder à un utilisateur non autorisé, ou à un processus logiciel, des niveaux de privilèges plus élevés. Une fois ce niveau de privilège accordé, le hacker peut accéder à des informations sensibles ou prendre le contrôle du système.

5. Quel est le principe du modèle de contrôle d’accès de moindre privilège?

  • Les utilisateurs contrôlent l’accès aux données dont ils sont propriétaires.
  • Les utilisateurs se voient attribuer le contrôle d’accès aux données le plus strict possible.
  • Les utilisateurs se voient attribuer des droits suivant les besoins.
  • L’accès des utilisateurs aux données repose sur des attributs d’objet.

Explication: Le principe du moindre privilège est un modèle de contrôle d’accès qui prévoit un accès aux données accordé de façon limitée et suivant les besoins.

6. Un journal de serveur inclut cette entrée: le serveur hôte ABC a student accédé par l’utilisateur à l’aide de Telnet hier pendant 10 minutes. Quel type d’entrée de journal s’agit-il?

  • Authentification
  • Autorisation
  • Gestion des comptes
  • Accès

Explication: Les services de gestion des comptes consignent les actions de l’utilisateur, notamment les ressources auxquelles il accède et pendant combien de temps, et toutes les modifications apportées. Ces services permettent de contrôler la manière dont les ressources réseau sont utilisées.

7. Quel objectif de communications sécurisées est atteint en chiffrant les données?

  • Authentification
  • Disponibilité
  • Confidentialité
  • Intégrité

Explication: Quand les données sont chiffrées, elles sont mélange pour garder les données privées et confidentielles afin que les seuls destinataires autorisés puissent lire le message. Une fonction de hachage est une autre manière de garantir la confidentialité.

8. Quels sont les trois services de sécurité du contrôle d’accès? (Choisissez trois réponses.)

  • Disponibilité
  • Authentification
  • Autorisation
  • Répudiation
  • Gestion des comptes
  • Accès

Explication: Cette question fait référence aux trois principes fondamentaux: authentification, autorisation et gestion des comptes.

9. Quel modèle de contrôle d’accès permet aux utilisateurs de contrôler l’accès aux données qui leur appartiennent.

  • Contrôle d’accès obligatoire
  • Contrôle d’accès non discrétionnaire
  • Contrôle d’accès discrétionnaire
  • Contrôle d’accès basé sur les attributs

Explication: Avec le modèle de contrôle d’accès discrétionnaire (DAC), les utilisateurs peuvent contrôler l’accès aux données en tant que propriétaires.

10. Deux protocoles sont utilisés pour l’authentification AAA au niveau des serveurs. Lesquels? (Choisissez deux propositions.)

  • SSH
  • TACACS+
  • RADIUS
  • 802.1x
  • SNMP

Explication: L’authentification AAA au niveau du serveur repose sur un serveur d’authentification TACACS ou RADIUS externe pour alimenter une base de noms d’utilisateur et de mots de passe. Quand un client établit une connexion avec un appareil prenant en compte le AAA, ce dernier authentifie le client après avoir fait une demande aux serveurs d’authentification.

11. Quels sont les trois éléments qui font partie de la triade CIA? (Choisissez trois.)

  • Accès
  • Intégrité
  • Évolutivité
  • Disponibilité
  • Confidentialité
  • Intervention

Explication: La triade CIA comprend trois éléments : confidentialité, intégrité et disponibilité. Il s’agit de recommandations en matière de sécurité de l’information pour les entreprises.

12. Quel type de contrôle d’accès s’avère le plus strict et est couramment utilisé dans les applications militaires ou stratégiques?

  • Contrôle d’accès basé sur les attributs (ABAC)
  • Contrôle d’accès discrétionnaire (DAC)
  • Contrôle d’accès obligatoire (MAC)
  • Contrôle d’accès non discrétionnaire

Explication: Les modèles de contrôle d’accès sont utilisés pour définir les contrôles d’accès mis en place afin de protéger les ressources informatiques de l’entreprise. Les différents types de modèles sont les suivants:

  • Contrôle d’accès obligatoire (MAC): il s’agit du type de contrôle d’accès le plus strict. Il est généralement utilisé dans les applications militaires ou stratégiques.
    Contrôle d’accès discrétionnaire: permet aux utilisateurs de contrôler l’accès aux données qui leur appartiennent. Des listes de contrôle d’accès (ACL) ou d’autres mesures de sécurité peuvent être utilisées pour spécifier les autres personnes autorisées à accéder aux informations.
  • Contrôle d’accès non discrétionnaire: connu également sous le nom de contrôle d’accès reposant sur la prise en compte des rôles (RBAC). Ce type de contrôle autorise l’accès sur la base du rôle et des responsabilités d’un individu au sein de l’entreprise.
  • Contrôle d’accès basé sur les attributs (ABAC): autorise un accès sur la base des attributs de la ressource, de l’utilisateur qui doit y accéder et des facteurs environnementaux, tels que l’heure du jour.

Previous Article18.3.2 Module 18 – Questionnaire de comprendre les mécanismes de défense
Next Article 20.3.2 Module 20 – Questionnaire sur les threat intelligence

Articles liés

28.4.11 Vérifiez votre compréhension – Identifier le terme gestion des incidents

29/04/2025

28.4.2 Vérifiez votre compréhension – Identifier les éléments du plan de gestion des incidents

29/04/2025

28.3.4 Vérifiez votre compréhension – Identifier les caractéristiques du modèle Diamond

29/04/2025
S’abonner
Notification pour
guest

guest

0 Comments
Le plus récent
Le plus ancien Le plus populaire
Commentaires en ligne
Afficher tous les commentaires
Examen Checkpoint CCNA v7
  • CCNA 1
  • CCNA 2
  • CCNA 3
Modules 1 – 3 Examen Checkpoint: Examen sur la connectivité des réseaux de base et les communications
Modules 4 – 7 Examen Checkpoint: Examen sur les concepts d’Ethernet
Modules 8 – 10 Examen Checkpoint: Examen sur la communication entre les réseaux
Modules 11 – 13 Examen Checkpoint: Examen sur l’adressage IP
Modules 14 – 15 Examen Checkpoint: Examen sur les communications des applications du réseau
Modules 16 – 17 Examen Checkpoint: Examen sur la création et la sécurisation d’un réseau de petit taille
ITNv7 Practice Final Exam – Examen blanc final
CCNA 1 Examen final du cours ITNv7
Modules 1 - 4 Examen Checkpoint: Examen des Concepts de Commutation, des VLAN et du Routage Inter-VLAN
Modules 5 - 6 Examen Checkpoint: Examen de Réseaux Redondants
Modules 7 - 9 Examen Checkpoint: Examen des réseaux disponibles et fiables
Modules 10 - 13 Examen Checkpoint: Examen de sécurité de couche 2 et de réseau sans fil (WLAN)
Modules 14 - 16 Examen Checkpoint: Concepts de Routage et Examen de Configuration
SRWEv7 Practice Final Exam – Examen blanc final
CCNA 2 Examen final du cours SRWEv7
Modules 1 – 2 Examen Checkpoint: Concepts et examen de configuration de l’OSPF
Modules 3 – 5 Examen Checkpoint: Examen de la sécurité des réseaux
Modules 6 – 8 Examen Checkpoint: Examen des concepts WAN
Modules 9 – 12 Examen Checkpoint: Examen d’optimisation, de surveillance et de dépannage des réseaux
Modules 13 – 14 Examen Checkpoint: Examen des technologies de réseau émergentes
ENSAv7 Practice Final Exam – Examen blanc final
CCNA 3 Examen final du cours ENSAv7
Examen blanc de certification CCNA (200-301)
© 2025 ccnareponses.
  • Banque de questions
  • A Propos
  • Politique de confidentialité
  • Copyright policy
  • Contact

Type above and press Enter to search. Press Esc to cancel.

Défiler vers le hautwpDiscuz