Close Menu
  • CCNA 1 – ITN v7
  • CCNA 2 – SRWE v7
  • CCNA 3 – ENSA v7
  • Banque de questions
Facebook X (Twitter) Instagram
CCNA Réponses – Questions et réponses aux ExamensCCNA Réponses – Questions et réponses aux Examens
  • Banque de questions
  • Contact
Subscribe
  • Home
  • CCNA 1
  • CCNA 2
  • CCNA 3
  • CyberOps Associate
CCNA Réponses – Questions et réponses aux ExamensCCNA Réponses – Questions et réponses aux Examens

6.3.2 Quiz sur l’infrastructure de sécurité des réseaux

03/05/2025Aucun commentaire Endpoint Security
Copy Link Facebook Twitter WhatsApp Telegram Pinterest LinkedIn Email Reddit VKontakte

1. Quel est le but d’un pare-feu personnel sur un ordinateur?

  • pour filtrer le trafic qui se déplace à l’intérieur et à la sortie du PC
  • pour augmenter la vitesse de la connexion Internet
  • pour protéger l’ordinateur contre les virus et les logiciels malveillants
  • pour protéger le matériel contre les risques d’incendie

Explication : Le but d’un pare-feu est de filtrer le trafic qui entre et sort du PC. Un pare-feu d’ordinateur ne peut pas refuser tout trafic illégal provenant d’un ordinateur ni augmenter la vitesse d’une connexion quelconque. Il n’est pas non plus en mesure de protéger le matériel contre les risques d’incendie.

2. Quelle est la principale différence entre la mise en œuvre des dispositifs IDS et IPS?

  • Un IDS peut avoir un impact négatif sur le flux de paquets, alors qu’un IPS ne peut pas le faire.
  • Un IDS utilise une technologie basée sur la signature pour détecter les paquets malveillants, tandis qu’un IPS utilise une technologie basée sur le profil.
  • Un IDS permettrait au trafic malveillant de passer avant qu’il ne soit adressé, alors qu’un IPS l’arrête immédiatement.
  • Un IDS doit être déployé avec un périphérique pare-feu, alors qu’un IPS peut remplacer un pare-feu.

Explication : Un IPS est déployé en mode inline et ne permet pas au trafic malveillant d’entrer dans le réseau interne sans l’analyser au préalable. Un avantage de ceci est qu’il peut arrêter une attaque immédiatement. Un IDS est déployé en mode promiscuous. Il copie les schémas de trafic et les analyse hors ligne, donc il ne peut pas arrêter l’attaque immédiatement et il s’appuie sur un autre appareil pour effectuer d’autres actions une fois qu’il détecte une attaque. Étant déployé en mode inline, un IPS peut avoir un impact négatif sur le flux de trafic. IDS et IPS peuvent utiliser la technologie basée sur la signature pour détecter les paquets malveillants. Un IPS ne peut pas remplacer d’autres périphériques de sécurité, tels que des pare-feu, car ils effectuent des tâches différentes.

3. Quel protocole offrant des services d’authentification, d’intégrité et de confidentialité est également un type de réseau privé virtuel?

  • ESP
  • AES
  • IPsec
  • MD5

Explication : Les services IPsec se chargent de l’authentification, de l’intégrité, du contrôle d’accès et de la confidentialité. Avec IPsec, les informations échangées entre des sites distants peuvent être chiffrées et vérifiées. Les VPN d’accès à distance et site à site peuvent être déployés avec IPsec.

4. Parmi les affirmations suivantes, laquelle est une caractéristique du protocole TACACS+?

  • Il utilise le protocole UDP pour garantir un transfert plus efficace des paquets.
  • Il masque les mots de passe lors de la transmission à l’aide du protocole PAP et envoie le reste du paquet en texte clair.
  • Il chiffre tout le corps du paquet pour des communications plus sécurisées.
  • Il associe l’authentification et l’autorisation au sein d’un seul processus.

Explication : Le protocole TACACS+ présente les caractéristiques suivantes:

  • Séparation de l’authentification et de l’autorisation
  • Chiffrement de toutes les communications
  • Utilisation du port TCP 49

5. Quelle fonctionnalité du pare-feu permet de s’assurer que les paquets entrants sur un réseau sont des réponses légitimes à des requêtes provenant d’hôtes internes?

  • Filtrage des applications
  • Filtrage dynamique de paquets (SPI)
  • Filtrage des URL
  • Filtrage des paquets

Explication : L’inspection dynamique des paquets est une fonctionnalité de pare-feu qui vérifie que les paquets entrants sont des réponses légitimes à des requêtes provenant d’hôtes internes sur le réseau. Le filtrage des paquets interdit ou autorise l’accès à des ressources, selon les adresses IP ou MAC. Le filtrage des applications autorise ou interdit l’accès sur la base du numéro de port. Le filtrage des URL interdit ou autorise l’accès sur la base de l’URL ou de mots-clés.

6. Reportez-vous à l’illustration. Le réseau « A » contient plusieurs serveurs d’entreprise auxquels des hôtes accèdent via Internet pour obtenir des informations sur la société. Quel terme est utilisé pour décrire le réseau « A »?

I274541v1n1 233563

  • réseau non fiable
  • DMZ
  • réseau interne
  • limite de sécurité du périmètre

Explication : Une zone démilitarisée ou DMZ est une zone du réseau protégée par un ou plusieurs pare-feu. La zone démilitarisée comprend généralement des serveurs auxquels accèdent des utilisateurs externes. Un serveur web se trouve généralement dans une zone démilitarisée.

7. Quelle déclaration décrit la sécurité Web Cisco Cloud?

  • Il s’agit d’une solution de pare-feu avancée pour protéger les serveurs Web contre les menaces de sécurité.
  • Il s’agit d’une appliance de sécurité qui fournit une solution tout-en-un pour sécuriser et contrôler le trafic Web.
  • Il s’agit d’un service de sécurité basé sur le cloud permettant d’analyser le trafic à la recherche de logiciels malveillants et d’appliquer.
  • Il s’agit d’un serveur web sécurisé spécialement conçu pour le cloud computing.

Explication : Sécurité Web dans le nuage de Cisco (CWS) est un service de sécurité basé sur le cloud qui utilise des proxys Web dans l’environnement cloud Cisco pour analyser le trafic à la recherche de logiciels malveillants et d’application des stratégies. Il ne s’agit pas d’une solution de pare-feu ou de serveur Web. L’appliance de sécurité Web Cisco (WSA) combine plusieurs solutions de sécurité pour fournir une solution tout-en-un sur une plate-forme unique afin de relever les défis liés à la sécurisation et au contrôle du trafic Web.

8. Quels énoncés à propos des serveurs NTP dans un réseau d’entreprise sont corrects? (Choisissez deux réponses.)

  • Les serveurs NTP de strate 1 sont connectés directement à une source temporelle faisant autorité.
  • Les serveurs NTP assurent un horodatage précis des informations de journalisation et de débogage.
  • Il ne peut y avoir qu’un seul serveur NTP sur un réseau d’entreprise.
  • Les serveurs NTP contrôlent l’intervalle moyen entre les défaillances (MTBF) des périphériques réseau clés.
  • Tous les serveurs NTP se synchronisent directement à une source d’heure de strate 1.

Explication : Le protocole NTP (Network Time Protocol) est utilisé pour synchroniser l’heure sur tous les périphériques sur le réseau afin de garantir l’horodatage précis sur les périphériques pour la gestion, la sécurisation et le dépannage. Les réseaux NTP utilisent un système de sources temporelles hiérarchique. Chaque niveau de ce système hiérarchique est appelé strate. Les périphériques de la strate 1 sont connectés directement aux sources d’heure autorisées.

9. Comment une adresse IP source est-elle utilisée dans une liste de contrôle d’accès standard?

  • Il s’agit du critère utilisé pour filtrer le trafic.
  • Il s’agit d’une adresse inconnue ; la liste de contrôle d’accès doit donc être placée sur l’interface la plus proche de l’adresse source.
  • C’est l’adresse qu’un routeur doit utiliser pour déterminer le meilleur chemin pour transmettre les paquets.
  • Elle sert à déterminer la passerelle par défaut du routeur auquel la liste de contrôle d’accès est appliquée.

Explication : L’adresse IP source est le seul filtre qui peut être appliqué sur une liste ACL standard. Une liste de contrôle d’accès étendue est utilisée pour filtrer le trafic sur divers critères, tels que l’adresse IP source, l’adresse IP de destination, le type de trafic et le type de message.

10. Quel service réseau permet aux administrateurs de surveiller et de gérer les périphériques réseau?

  • Protocole NTP
  • SNMP
  • Syslog
  • NetFlow

Explication : SNMP est un protocole de couche d’application qui permet aux administrateurs de gérer et de contrôler les périphériques du réseau tels que des routeurs, des commutateurs et des serveurs.

11. Pouvez-vous citer une fonction d’un pare-feu proxy?

  • Il abandonne ou transmet le trafic sur la base des informations de l’en-tête du paquet
  • Il filtre le trafic IP entre des interfaces pontées
  • Il utilise des signatures pour détecter les modèles de trafic réseau
  • Il se connecte à des serveurs distants pour le compte de clients

Explication : Les pare-feu proxy filtrent le trafic via la couche d’application du modèle TPC/IP et protègent les informations des clients en se connectant, en leur nom, à des serveurs distants.

12. Quelle technologie de surveillance du réseau permet à un commutateur de copier et de transférer le trafic envoyé et reçu sur plusieurs interfaces, via une autre interface, vers un dispositif d’analyse du réseau?

  • NetFlow
  • SNMP
  • Système de surveillance du réseau
  • Mise en miroir des ports

Explication : Lorsqu’elle est activée sur un commutateur, la fonction de mise en miroir du port copie les trames envoyées et reçues par le commutateur, et les transmet à un autre port auquel est connecté un dispositif d’analyse.

 

Previous Article5.4.2 Quiz sur la communication en réseau sans fil
Next Article 7.5.2 Quiz sur le système d’exploitation Windows

Articles liés

Examen Checkpoint: système d’exploitation et sécurité des terminaux

04/05/2025

10.4.2 Quiz sur les principes, pratiques et processus de cybersécurité

03/05/2025

9.5.2 Quiz sur la protection des points de terminaison

03/05/2025
S’abonner
Notification pour
guest

guest

0 Comments
Le plus récent
Le plus ancien Le plus populaire
Commentaires en ligne
Afficher tous les commentaires
Examen Checkpoint CCNA v7
  • CCNA 1
  • CCNA 2
  • CCNA 3
Modules 1 – 3 Examen Checkpoint: Examen sur la connectivité des réseaux de base et les communications
Modules 4 – 7 Examen Checkpoint: Examen sur les concepts d’Ethernet
Modules 8 – 10 Examen Checkpoint: Examen sur la communication entre les réseaux
Modules 11 – 13 Examen Checkpoint: Examen sur l’adressage IP
Modules 14 – 15 Examen Checkpoint: Examen sur les communications des applications du réseau
Modules 16 – 17 Examen Checkpoint: Examen sur la création et la sécurisation d’un réseau de petit taille
ITNv7 Practice Final Exam – Examen blanc final
CCNA 1 Examen final du cours ITNv7
Modules 1 - 4 Examen Checkpoint: Examen des Concepts de Commutation, des VLAN et du Routage Inter-VLAN
Modules 5 - 6 Examen Checkpoint: Examen de Réseaux Redondants
Modules 7 - 9 Examen Checkpoint: Examen des réseaux disponibles et fiables
Modules 10 - 13 Examen Checkpoint: Examen de sécurité de couche 2 et de réseau sans fil (WLAN)
Modules 14 - 16 Examen Checkpoint: Concepts de Routage et Examen de Configuration
SRWEv7 Practice Final Exam – Examen blanc final
CCNA 2 Examen final du cours SRWEv7
Modules 1 – 2 Examen Checkpoint: Concepts et examen de configuration de l’OSPF
Modules 3 – 5 Examen Checkpoint: Examen de la sécurité des réseaux
Modules 6 – 8 Examen Checkpoint: Examen des concepts WAN
Modules 9 – 12 Examen Checkpoint: Examen d’optimisation, de surveillance et de dépannage des réseaux
Modules 13 – 14 Examen Checkpoint: Examen des technologies de réseau émergentes
ENSAv7 Practice Final Exam – Examen blanc final
CCNA 3 Examen final du cours ENSAv7
Examen blanc de certification CCNA (200-301)
© 2025 ccnareponses.
  • Banque de questions
  • A Propos
  • Politique de confidentialité
  • Copyright policy
  • Contact

Type above and press Enter to search. Press Esc to cancel.

Défiler vers le haut
wpDiscuz