Modules 16 – 17: Examen sur la création et la sécurisation d’un réseau de petit taille Réponses

Mis à jour le 29/10/2024

Examen Checkpoint: Examen sur la création et la sécurisation d’un réseau de petit taille

Modules 16 à 17 du CCNA1 – Cursus de Présentation des réseaux v7.0 (ITN) Réponses Français

1. Quel exemple de code malveillant serait qualifié de cheval de Troie ?

  • Un programme malveillant développé de manière à ressembler à un jeu vidéo
  • Un programme malveillant qui se greffe sur un programme légitime et infecte d’autres programmes lorsqu’il est lancé
  • Un programme malveillant qui nécessite l’intervention manuelle de l’utilisateur pour se propager entre des systèmes
  • Un programme malveillant qui se propage automatiquement d’un système à un autre en exploitant une faille de sécurité sur la cible

Explique: Un cheval de Troie est un code malveillant qui a été développé spécifiquement de manière à ressembler à un programme légitime. Il est différent d’un virus qui se greffe simplement sur un programme légitime existant. Les virus nécessitent l’intervention manuelle d’un utilisateur pour se propager d’un système à un autre. Par contre, un ver peut se propager automatiquement entre plusieurs systèmes en exploitant les failles de sécurité de ces appareils.


2. Quelle est la différence entre un virus et un vers ?

  • Les vers se répliquent automatiquement, ce qui n’est pas le cas des virus.
  • Les vers nécessitent un fichier hôte, ce qui n’est pas le cas des virus.
  • Les virus se répliquent automatiquement, ce qui n’est pas le cas des vers.
  • Les virus se cachent dans des programmes légitimes, ce qui n’est pas le cas des vers.

Explique: Les vers sont capables de se reproduire et d’exploiter les vulnérabilités d’un réseau informatique sans intervention humaine.


3. Quel type d’attaque implique qu’un adversaire tente de recueillir des informations sur un réseau pour identifier des vulnérabilités?

  • Reconnaissance
  • DoS
  • Dictionnaire
  • man-in-the-middle

Explique: La reconnaissance est un type d’attaque où l’intrus recherche des vulnérabilités du réseau sans fil.


4. Faites correspondre la description avec le type de filtrage du pare-feu. (Toutes les options ne doivent pas être utilisées.)

Examen sur la création et la sécurisation d'un réseau de petit taille Réponses

Examen sur la création et la sécurisation d’un réseau de petit taille Réponses

Explique: Filtrage dynamique de paquets (SPI): Interdit ou autorise l’accès selon le trafic est en réponse à des requêtes d’hôtes internes.
Filtrage d’URL: Interdit ou autorise l’accès à des sites web en fonction d’URL ou de mots clés spécifiques.
Filtrage des applications: Interdit ou autorise l’accès en fonction des numéros de port utilisés dans la demande.
Filtrage des paquets: interdit ou autorise l’accès selon les adresses IP ou MAC de la source et de la destination.


5. Quel est l’objectif de la fonction d’authentification de la sécurité réseau?

  • Demander aux utilisateurs de prouver leur identité
  • Déterminer les ressources accessibles par un utilisateur
  • Surveiller les activités d’un utilisateur
  • Fournir des questions d’authentification

Explique: L’authentification, l’autorisation et la gestion des comptes sont des services réseau collectivement appelés AAA (authentication, authorization and accounting). L’authentification nécessite que les utilisateurs prouvent leur identité. L’autorisation détermine quelles ressources sont accessibles par les utilisateurs. La gestion des comptes consiste à surveiller les activités des utilisateurs.


6. Quelle fonctionnalité du pare-feu permet de s’assurer que les paquets entrants sur un réseau sont des réponses légitimes à des requêtes provenant d’hôtes internes ?

  • Inspection dynamique de paquets
  • Filtrage des paquets
  • Filtrage URL
  • Filtrage des applications

Explique: L’inspection dynamique des paquets est une fonctionnalité de pare-feu qui vérifie que les paquets entrants sont des réponses légitimes à des requêtes provenant d’hôtes internes sur le réseau. Le filtrage des paquets interdit ou autorise l’accès à des ressources, selon les adresses IP ou MAC. Le filtrage des applications autorise ou interdit l’accès sur la base du numéro de port. Le filtrage des URL interdit ou autorise l’accès sur la base de l’URL ou de mots-clés.


7. Lorsqu’elle est appliquée à un routeur, quelle commande permet de limiter les attaques en force de mot de passe contre le routeur ?

  • service password-encryption
  • login block-for 60 attempts 5 within 60
  • banner motd $Max failed logins = 5$
  • exec-timeout 30

Explique: La commande login block-for limite le nombre maximal de tentatives de connexion infructueuses autorisé pendant une durée définie. Si cette limite est dépassée, aucune tentative de connexion supplémentaire n’est autorisée pendant la période donnée. Cela permet de limiter le décodage de mot de passe par attaque en force, puisque la durée nécessaire pour décoder le mot de passe est augmentée de manière significative. La commande exec-timeout indique combien de temps la session peut être inactive avant que l’utilisateur soit déconnecté. La commande service password-encryption chiffre les mots de passe dans la configuration en cours. La commande banner motd affiche un message lors de la connexion au périphérique.


8. Déterminez la procédure de configuration SSH sur un commutateur. L’ordre des réponses ne compte pas. (Les options ne sont pas toutes utilisées.)

Examen sur la création et la sécurisation d'un réseau de petit taille Réponses 12

Examen sur la création et la sécurisation d’un réseau de petit taille Réponses 12

Explique: Les commandes login et password cisco sont utilisées avec la configuration de commutateur Telnet et non la configuration SSH.


9. Quel est l’avantage d’utiliser SSH plutôt que Telnet ?

  • SSH assure des communications sécurisées aux hôtes d’accès.
  • SSH est plus simple à utiliser.
  • SSH prend en charge l’authentification pour les demandes de connexion.
  • SSH est plus rapide que Telnet.

Explique: SSH offre une méthode sécurisée pour assurer l’accès à distance aux hôtes en chiffrant le trafic réseau entre le client SSH et les hôtes distants. Bien que Telnet et SSH exigent l’authentification des demandes avant d’établir une connexion, Telnet ne prend pas en charge le chiffrement des informations d’identification demandées.


10. Quel est le rôle d’un système de protection contre les intrusions?

  • connexion d’informations globales sur les menaces aux périphériques de sécurité réseau Cisco
  • authentification et validation du trafic
  • Détecter les attaques en temps réel
  • filtrage des sites Web odieux

Explique: Un système de prévention des intrusions (IPS) permet de détecter et de bloquer en temps réel les attaques.


11. Un utilisateur redéfinit le réseau d’une petite entreprise et souhaite en garantir la sécurité à un prix raisonnable. L’utilisateur déploie un nouveau pare-feu capable de reconnaître les applications avec des fonctionnalités de détection des intrusions sur la connexion du FAI. Il installe un deuxième pare-feu pour séparer le réseau de l’entreprise du réseau public. En outre,il installe un système de détection d’intrusion sur le réseau interne de l’entreprise. Quelle approche l’utilisateur met-il en œuvre ?

  • basée sur les attaques
  • basée sur les risques
  • les données structurées
  • layered

Explique: L’utilisation de divers système de protection à différents endroits du réseau crée une approche multicouche.


12. Quelle est la description correcte de la redondance ?

  • conception d’un réseau utilisant plusieurs périphériques virtuels afin de s’assurer que l’ensemble du trafic utilise le meilleur chemin via l’interréseau
  • configuration d’un routeur avec une base de données complète d’adresses MAC permettant de s’assurer que toutes les trames sont acheminées vers la destination correcte
  • configuration d’un commutateur avec la sécurité appropriée permettant de s’assurer du filtrage de l’ensemble du trafic acheminé via une interface
  • conception d’un réseau utilisant plusieurs chemins entre les commutateurs afin de s’assurer de l’absence de point de défaillance unique

Explique: La redondance tente de supprimer les points de défaillance au sein d’un réseau en utilisant des chemins physiques câblés entre les commutateurs de ce réseau.


13. Un administrateur réseau met à niveau un réseau de petites entreprises afin d’accorder une priorité élevée au trafic d’applications en temps réel. Quels sont les deux types de services de réseau que l’administrateur de réseau essaie de mettre en place ? (Choisissez deux réponses.)

  • messagerie instantanée
  • SNMP
  • FTP
  • Vidéo
  • Voix

Explique: Les médias en continu, tels que la vidéo et le trafic vocal, sont tous deux des exemples de trafic en temps réel. Le trafic en temps réel a besoin d’une priorité plus élevée sur le réseau que les autres types de trafic car il est très sensible au retard et à la latence du réseau.


14. Quel est l’objectif d’une petite entreprise utilisant un outil d’analyse de protocole pour capturer le trafic réseau sur les segments de réseau où l’entreprise envisage de mettre à niveau son réseau ?

  • pour documenter et analyser les besoins en trafic réseau sur chaque segment de réseau
  • pour identifier la source et la destination du trafic réseau local
  • pour établir une ligne de base pour l’analyse de la sécurité après la mise à niveau du réseau
  • pour capturer la bande passante requise pour la connexion Internet

Explique: Au fil de la croissance d’un réseau, il est essentiel de connaître le type de trafic qui y sera acheminé, ainsi que son flux. En utilisant un analyseur de protocole dans chaque segment de réseau, l’administrateur de réseau peut documenter et analyser le modèle de trafic du réseau pour chaque segment, qui devient la base pour déterminer les besoins et les moyens de la croissance du réseau.


15. Quelle méthode est utilisée pour envoyer un message ping spécifiant l’adresse source du ping?

  • Exécutez la commande ping sans spécifier d’adresse IP de destination.
  • Exécutez la commande ping sans commandes étendues.
  • Exécutez la commande ping après l’arrêt des interfaces inutiles.
  • Exécutez la commande ping à partir du mode de configuration de l’interface.

Explique: En exécutant la commande ping sans adresse IP de destination en mode EXEC privilégié, le Cisco IOS entre en mode ping étendu. Cela permet à l’utilisateur d’implémenter des commandes étendues qui incluent l’adresse IP source.​


16. Un ingénieur réseau analyse des rapports à partir d’un profil de référence du réseau récemment réalisé. Quelle situation décrit un éventuel problème de latence ?

  • L’augmentation des temps de réponse de la commande ping d’hôte à hôte
  • L’expiration au tronçon suivant suite à l’exécution d’une commande traceroute
  • Un changement de quantité de mémoire vive selon ce qu’indique le résultat de la commande show version
  • Un changement de bande passante selon ce qu’indique le résultat de la commande show interfaces

Explique: Lorsqu’il analyse des rapports d’historique, un administrateur peut comparer les horloges d’hôte à hôte à partir de la commande ping et identifier d’éventuels problèmes de latence.


17. Quelle proposition relative aux indicateurs Cisco IOS de la requête ping est vraie ?

  • Le point d’exclamation (!) indique que la requête ping n’a pas abouti et que le périphérique peut avoir des difficultés à trouver un serveur DNS.
  • La lettre U indique qu’un routeur situé sur le chemin et ne possédant pas de route vers l’adresse de destination et que la requête ping n’a pas abouti.
  • Une combinaison du point (.) et du point d’exclamation (!) indique qu’un routeur situé sur le chemin et ne possédant pas de route vers l’adresse de destination a répondu par un message ICMP d’inaccessibilité.
  • Un point ( . ) indique que la requête ping a abouti mais que le temps de réponse a été anormalement long.

Explique: Les indicateurs les plus courants d’une requête ping envoyée par Cisco IOS sont « ! », « . » et « U ». Le point d’exclamation (!) indique que la requête ping a réussi et vérifié la connectivité au niveau de la couche 3. Le point (.) peut indiquer un problème de connectivité, un problème de routage ou un problème de sécurité du périphérique sur le chemin et qu’un message ICMP d’inaccessibilité de la destination n’a pas été envoyé. La lettre « U » indique qu’un routeur situé sur le chemin ne possède vraisemblablement pas de route vers l’adresse de destination et a envoyé un message ICMP d’inaccessibilité de la destination.


18. Un utilisateur signale l’absence de connectivité réseau. Le technicien prend le contrôle de l’ordinateur de l’utilisateur et tente d’envoyer des requêtes ping aux autres ordinateurs du réseau mais les requêtes ping échouent. Le technicien envoie une requête ping à la passerelle par défaut mais elle échoue également. Quelles conclusions pouvez-vous tirer à coup sûr d’après les résultats du test ?

  • Rien ne peut être déterminé à coup sûr à ce stade.
  • La carte réseau du PC est défectueuse.
  • Le routeur associé au même réseau que la station de travail est en panne.
  • Le protocole IP/TCP n’est pas activé.

Explique: Dans les réseaux actuels, lorsqu’une requête ping échoue, cela peut signifier que les autres périphériques sur le réseau bloquent les requêtes ping. Un examen approfondi tel que la vérification de la connectivité réseau provenant des autres périphériques sur le même réseau est nécessaire.


19. Un technicien réseau exécute la commande C:\> tracert -6 www.cisco.com sur un PC Windows. À quoi sert la commande -6 ?

  • Elle définit un délai de 6 millisecondes pour chaque répétition.
  • Elle envoie 6 sondes au cours de chaque période de durée de vie.
  • Elle oblige le chemin à utiliser IPv6.
  • Elle limite le chemin à 6 sauts.

Explique: L’option -6 dans la commande C:\> tracert -6 www.cisco.com force le chemin à utiliser IPv6.


20. Une requête ping échoue quand elle est effectuée à partir du routeur R1 vers le routeur R2 directement connecté. L’administrateur réseau exécute alors la commande show cdp neighbors . Pourquoi l’administrateur réseau exécute-t-il cette commande si la requête ping a échoué entre les deux routeurs ?

  • L’administrateur réseau soupçonne la présence d’un virus car la commande ping a échoué.
  • L’administrateur réseau souhaite déterminer si la connectivité peut être établie depuis un réseau connecté non directement.
  • L’administrateur réseau veut vérifier la connectivité de la couche 2.
  • L’administrateur réseau veut vérifier l’adresse IP configurée sur le routeur R2.

Explique: La commande show cdp neighbors permet de démontrer que la connectivité de couche 1 et de couche 2 existe entre deux périphériques Cisco. Par exemple, si deux périphériques ont les mêmes adresses IP, une requête ping entre ces périphériques échouera, mais la commande show cdp neighbors aboutira sur un résultat. La commande show cdp neighbors detail peut être utilisée pour vérifier l’adresse IP du périphérique connecté directement, au cas où la même adresse IP est attribuée aux deux routeurs.


21. Un ingénieur réseau dépanne des problèmes de connectivité entre les routeurs et commutateurs interconnectés de Cisco. Quelle commande le technicien doit-il utiliser pour trouver les informations sur les adresses IP, le nom d’hôte et la version de l’IOS des périphériques réseau voisins ?

  • show interfaces
  • show cdp neighbors detail
  • show ip route
  • show version

Explique: La commande show cdp neighbors detail affiche plusieurs informations à propos des périphériques Cisco voisins, y compris l’adresse IP, les fonctionnalités, le nom d’hôte et la version de l’IOS. Les commandes show interfaces et show version affichent les informations sur le périphérique local.


22. Quelle information la commande show version permet-elle de vérifier sur un routeur Cisco ?

  • La version du protocole de routage activée
  • La valeur du registre de configuration
  • L’état opérationnel des interfaces série
  • La distance administrative utilisée pour accéder aux réseaux

Explique: La valeur du registre de configuration peut être vérifiée grâce à la commande show version .


23. Quelle commande un administrateur doit-il exécuter sur un routeur Cisco pour envoyer des messages de débogage aux lignes vty ?

  • logging synchronous
  • terminal monitor
  • logging console
  • logging buffered

Explique: Les messages de débogage, comme d’autres messages du journal de Cisco IOS, sont envoyés à la ligne de console par défaut. La commande terminal monitor ‘envoyer ces messages aux lignes du terminal.


24. En suivant une approche de dépannage structurée, un administrateur réseau a identifié un problème réseau après une conversation avec l’utilisateur. Quelle est la prochaine étape que l’administrateur devrait prendre?

  • Tester la théorie pour déterminer la cause
  • Vérifier le fonctionnement de l’ensemble du système
  • Établir un plan d’action visant à résoudre le problème
  • Établir une théorie sur les causes probables

Explique: Une approche structurée de dépannage du réseau devrait comprendre ces étapes en séquence :
Identifier le problème
Établir une théorie sur les causes probables
Tester la théorie pour déterminer la cause
Établir un plan d’action visant à résoudre le problème
Vérifier toutes les fonctionnalités du système et appliquer des mesures préventives
Documenter les constats, les actions et les résultats


25. Les utilisateurs se plaignent, car ils ne peuvent pas accéder à certains sites web sur Internet. Un administrateur parvient à envoyer une requête ping à un serveur web via son adresse IP, mais ne peut pas accéder site web sur un navigateur en utilisant son nom de domaine. Quel serait l’outil de dépannage le plus approprié pour déterminer l’origine du problème ?

  • tracert
  • ipconfig
  • nslookup
  • netstat

Explique: La commande nslookup permet à un utilisateur final de consulter des informations sur un nom DNS particulier dans le serveur de noms de domaine. Les informations renvoyées en réponse à cette commande comprennent l’adresse IP du serveur de noms de domaine utilisé, ainsi que l’adresse IP associée au nom DNS indiqué. Cette commande peut permettre de vérifier le DNS utilisé et de confirmer que la résolution du nom de domaine en adresse IP fonctionne correctement.


26. Un employé se plaint qu’un PC Windows ne puisse pas se connecter à Internet. Un technicien réseau exécute la commande ipconfig sur le PC et s’affiche une adresse IP 169.254.10.3. Quelle conclusion pouvez-vous tirer? (Choisissez deux réponses.)

  • Le réseau d’entreprise est mal configuré pour le routage dynamique.
  • L’adresse de la passerelle par défaut n’est pas configurée.
  • Le PC ne peut pas contacter un serveur DHCP.
  • L’adresse IP du serveur DHCP a été mal configurée.
  • Obtenir une adresse IP automatiquement

Explique: Lorsqu’un PC Windows est configuré pour obtenir automatiquement une adresse IP, le PC tente d’obtenir une adresse IP à partir d’un serveur DHCP. Lorsque le périphérique ne parvient pas à contacter un serveur DHCP, Windows attribue automatiquement une adresse appartenant à la plage 169.254.0.0/16.


27. Reportez-vous à l’illustration. La documentation de base pour une petite entreprise comportait des statistiques ping aller-retour de 36/97/132 entre les hôtes H1 et H3. Aujourd’hui, l’administrateur réseau a vérifié la connectivité en pingant entre les hôtes H1 et H3, ce qui a donné lieu à un temps aller-retour de 1458/2390/6066. Qu’est-ce que cela indique à l’administrateur réseau?

Examen sur la création et la sécurisation d'un réseau de petit taille 35

Examen sur la création et la sécurisation d’un réseau de petit taille 35

  • Quelque chose provoque un délai entre les réseaux.
  • Les performances entre les réseaux sont dans les paramètres attendus.
  • La connectivité entre H1 et H3 est parfaite.
  • Quelque chose provoque des interférences entre H1 et R1.
  • H3 n’est pas connecté correctement au réseau.

Explique: Les statistiques Ping aller-retour sont affichées en millisecondes. Plus le nombre est grand, plus le délai est important. Une ligne de base est essentielle en période de ralentissement des performances. En examinant la documentation sur les performances lorsque le réseau fonctionne correctement et en la comparant aux informations en cas de problème, un administrateur réseau peut résoudre les problèmes plus rapidement.


28. Sur quelles interfaces ou quels ports la sécurité peut-elle être améliorée en configurant des délais d’attente d’exécution ? (Choisissez deux réponses.)

  • Ports de console
  • Interfaces de bouclage
  • Interfaces série
  • Ports vty
  • Interfaces Fast Ethernet

Explique: Les délais d’attente d’exécution permettent au périphérique Cisco de déconnecter automatiquement les utilisateurs lorsqu’ils sont inactifs pendant la période indiquée. Des délais d’attente d’exécution peuvent être configurés pour la console, l’interface VTY et les ports auxiliaires.


29. Lors de la configuration de SSH sur un routeur pour implémenter une gestion réseau sécurisée, un ingénieur réseau a exécuté les commandes login local et transport input ssh de line vty. Quelles sont les trois actions de configuration supplémentaires à effectuer pour terminer la configuration SSH? (Choisissez trois réponses.)

  • Activez manuellement SSH après la génération des clés RSA.
  • Créez une base de données de nom d’utilisateur et de mot de passe locale valide.
  • Définissez les niveaux de privilèges d’utilisateur.
  • Générez les clés RSA asymétriques.
  • Accès CLI basé sur des rôles
  • Configurer le nom de domaine IP correct.

Explique: SSH est automatiquement activé après la génération des clés RSA. La définition des niveaux de privilèges des utilisateurs et la configuration des accès CLI basés sur les rôles sont les meilleures pratiques de sécurité mais ne sont pas une exigence de la mise en œuvre des SSH.


30. Quelle est en pratique la meilleure façon d’atténuer les risques d’attaque de ver ?

  • Changer les mots de passe système tous les 30 jours
  • S’assurer que les définitions de virus les plus récentes sont installées sur tous les systèmes
  • S’assurer que AAA est configuré sur le réseau
  • Télécharger des mises à jour de sécurité distribuées par le fournisseur du système d’exploitation et appliquer les correctifs à tous les systèmes vulnérables

Explique: Dans la mesure où les vers exploitent les failles de sécurité du système, la meilleure façon de limiter les risques d’attaque de ver est de télécharger les mises à jour de sécurité du fournisseur du système d’exploitation et d’appliquer des correctifs sur tous les systèmes vulnérables.


31. Quelle affirmation décrit les commandes ping et tracert ?

  • Tracert indique chaque saut, tandis que ping indique uniquement une réponse de destination.
  • La commande ping indique si la transmission a abouti, ce que ne fait pas la commande tracert .
  • Les deux commandes ping et tracert peuvent afficher les résultats sous forme graphique.
  • La commande tracert utilise les adresses IP, ce que ne fait pas la commande ping .

Explique: L’utilitaire ping teste la connectivité de bout en bout entre les deux hôtes. Cependant, si le message n’atteint pas sa destination, il n’y a aucun moyen de déterminer l’origine du problème. D’autre part, l’utilitaire traceroute ( tracert dans Windows) définit l’itinéraire que doit emprunter un message entre sa source et sa destination. Traceroute affiche tous les sauts rencontrés sur le parcours et le temps nécessaire pour que le message atteigne ce réseau et revienne.


32. Un technicien doit documenter les configurations actuelles de tous les périphériques réseau d’une université, y compris ceux des bâtiments hors site. Quel est le protocole le plus performant pour accéder en toute sécurité aux périphériques réseau ?

  • Telnet
  • HTTP
  • SSH
  • FTP

Explique: Le protocole Telnet envoie les mots de passe et les autres informations en texte clair, tandis que le protocole SSH chiffre ses données. Les protocoles FTP et HTTP ne fournissent pas d’accès distant aux périphériques à des fins de configuration.


33. Ouvrez le fichier d’activité Packet Tracer. Effectuez les tâches dans les instructions relatives et puis répondez à la question.

Quelle commande doit être configurée sur le routeur pour terminer la configuration SSH?

  • enable secret class
  • transport input ssh
  • ip domain-name cisco.com
  • service password-encryption

Explique: La commande manquante pour terminer la configuration SSH est transport input ssh en mode vty 0 4 . Les commandes service de cryptage mot de passe et enable classe secrète configurent les fonctionnalités sécurisées sur le routeur, mais ne sont pas nécessaires pour configurer SSH. La commande ip domain-name cisco.com n’est pas requise car la commande ip domain-name span.com a été utilisée.


34. Un administrateur décide d’utiliser «Elizabeth» comme mot de passe sur un routeur nouvellement installé. Quelle déclaration s’applique au choix du mot de passe?

  • Il est fort car il utilise un minimum de 10 chiffres, lettres et caractères spéciaux.
  • Il est faible car c’est un mot qui se trouve facilement dans le dictionnaire.
  • Il est faible car il utilise des renseignements personnels facilement trouvés.
  • Il est fort parce qu’il utilise une phrase secrète.

Explique: Règles pour les mots de passe forts
:* minimum de 8 caractères, de préférence 10.
* Utilisez une combinaison de lettres majuscules et minuscules, des chiffres, des caractères spéciaux et/ou des séquences de chiffres.
* éviter les répétitions, les mots courants du dictionnaire, les séquences de lettres ou de chiffres.
* Évitez les noms des enfants, des parents, des animaux de compagnie, des anniversaires ou toute information personnelle facilement identifiable.
* peut être créé en orthographiant des mots ou en remplaçant des voyelles par des chiffres ou des caractères spéciaux.


35. Seuls les employés connectés aux interfaces IPv6 ont de la difficulté à se connecter à des réseaux distants. L’analyste souhaite vérifier que le routage IPv6 a été activé. Quelle est la meilleure commande à utiliser pour accomplir la tâche ?

  • show interfaces
  • show ip nat translations
  • copy running-config startup-config
  • show running-config

36. Quelle fonctionnalité de SSH le rend plus sécurisé que Telnet pour une connexion de gestion de périphériques?

  • informations de connexion et chiffrement des données
  • exigences plus strictes en matière de mot de passe
  • connexion aléatoire à un port unique
  • confidentialité avec IPSec

Explique: Secure Shell (SSH) est un protocole qui permet d’établir une connexion sécurisée (chiffrée) pour la gestion des périphériques distants. SSH assure la sécurité en fournissant un cryptage à la fois pour l’authentification (nom d’utilisateur et mot de passe) et la transmission des données. Telnet est un protocole qui utilise une transmission non sécurisée en texte clair. SSH est affecté au port TCP 22 par défaut. Bien que ce port puisse être modifié dans la configuration du serveur SSH, le port n’est pas modifié dynamiquement. SSH n’utilise pas IPsec.


37. Reliez le type d’information de sécurité au scénario correspondant. (Les options ne sont pas toutes utilisées.)

ITN (Version 7.00) - Examen sur la création et la sécurisation d'un réseau de petit taille 3

ITN (Version 7.00) – Examen sur la création et la sécurisation d’un réseau de petit taille 3

Explique: Une fois qu’un intrus s’est infiltré sur un réseau, les menaces les plus communes sont les suivantes :

  • Vol d’informations
  • L’usurpation d’identité
  • Perte ou manipulation de données
  • Interruption de service

Le piratage du mot de passe d’un nom d’utilisateur connu est un type d’attaque d’accès.


38. Quelle attaque implique une compromission des données qui se produit entre deux points d’extrémité?

  • homme-au-milieu
  • extraction des paramètres de sécurité
  • Déni de service
  • nom d’utilisateur énumération

Explique: Les acteurs de la menace tentent fréquemment d’accéder à des appareils sur Internet par le biais de protocoles de communication. Voici quelques-uns des exploits distants les plus populaires:
– Attaque de l’homme au milieu (MITM) — L’acteur de la menace entre les appareils du système et intercepte toutes les données transmises. Ces renseignements pourraient simplement être recueillis ou modifiés à des fins précises et livrés à leur destination initiale.
– Attaque d’écoute — Lorsque des périphériques sont installés, l’acteur de la menace peut intercepter des données telles que des clés de sécurité qui sont utilisées par des périphériques soumis à des contraintes pour établir des communications une fois qu’ils sont opérationnels.
– Injection SQL (SQLi) — Les acteurs de menaces utilisent une faille dans l’application SQL (Structured Query Language) qui leur permet d’avoir accès pour modifier les données ou obtenir des privilèges d’administration.
– Attaque de routage : un acteur de menace peut placer un périphérique de routage non fiable sur le réseau ou modifier des paquets de routage pour manipuler les routeurs afin d’envoyer tous les paquets à la destination choisie de l’acteur de menace. L’acteur de la menace pourrait alors laisser tomber des paquets spécifiques, connus sous le nom de transfert sélectif, ou laisser tomber tous les paquets, connus sous le nom d’attaque de gouffre.


39. Faites correspondre chaque faiblesse avec un exemple. (Les propositions ne doivent pas être toutes utilisées.)

ITN (Version 7.00) - Examen sur la création et la sécurisation d'un réseau de petit taille 1

ITN (Version 7.00) – Examen sur la création et la sécurisation d’un réseau de petit taille 1

Explique: Un employé qui essaie de découvrir le mot de passe d’un autre utilisateur ne représente pas une faiblesse mais une attaque.


40. Un administrateur décide d’utiliser “5$7*4#033!” comme mot de passe sur un routeur nouvellement installé. Quelle déclaration s’applique au choix du mot de passe?

  • Il est faible car il s’agit souvent du mot de passe par défaut sur les nouveaux appareils.
  • Il est fort car il contient 10 chiffres et caractères spéciaux.
  • Il est faible car il utilise des renseignements personnels facilement trouvés.
  • Il est fort car il utilise un minimum de 10 chiffres, lettres et caractères spéciaux.

Explique: Règles pour les mots de passe forts
:* minimum de 8 caractères, de préférence 10.
* Utilisez une combinaison de lettres majuscules et minuscules, des chiffres, des caractères spéciaux et/ou des séquences de chiffres.
* éviter les répétitions, les mots courants du dictionnaire, les séquences de lettres ou de chiffres.
* Évitez les noms des enfants, des parents, des animaux de compagnie, des anniversaires ou toute information personnelle facilement identifiable.
* peut être créé en orthographiant des mots ou en remplaçant des voyelles par des chiffres ou des caractères spéciaux.


41. Quelle commande doit être utilisée sur un routeur ou un commutateur Cisco pour permettre aux messages de journal de s’afficher sur les sessions connectées à distance via Telnet ou SSH ?

  • show running-config​
  • logging synchronous
  • terminal monitor
  • debug all

Explique: La commande terminal monitor est essentielle lorsque les messages de journal s’affichent. Les messages de journal s’affichent par défaut lorsqu’un utilisateur est directement connecté à un périphérique Cisco, mais la commande terminal monitor doit être utilisée lorsqu’un utilisateur accède à un périphérique réseau à distance.


42. Quel service réseau attribue automatiquement des adresses IP aux périphériques du réseau ?

  • Telnet
  • DNS
  • DHCP
  • traceroute

Explique: Le protocole DHCP peut être utilisé pour permettre aux périphériques finaux de configurer automatiquement des informations d’adressage IP, telles que leur adresse IP, masque de sous-réseau, serveur DNS et passerelle par défaut. Le service DNS sert à fournir une résolution de nom de domaine pour faire correspondre les noms d’hôte à des adresses IP. Telnet est une méthode permettant d’accéder à distance à une session CLI d’un commutateur ou d’un routeur. Traceroute est une commande utilisée pour déterminer le chemin qu’emprunte un paquet lorsqu’il transite sur le réseau.


43. Reportez-vous à l’illustration. L’hôte H3 rencontre des difficultés pour communiquer avec l’hôte H1. L’administrateur réseau soupçonne qu’il existe un problème avec la station de travail H3 et veut prouver qu’il n’y a pas de problème avec la configuration R2. Quel outil l’administrateur réseau pourrait-il utiliser sur le routeur R2 pour prouver qu’il existe une communication pour héberger H1 à partir de l’interface sur R2, qui est l’interface utilisée par H3 lors de la communication avec des réseaux distants ?

ITN (Version 7.00) - Examen sur la création et la sécurisation d'un réseau de petit taille 34

ITN (Version 7.00) – Examen sur la création et la sécurisation d’un réseau de petit taille 34

  • traceroute
  • show cdp neighbors
  • Telnet
  • Extensions de la commande ping

Explique: Un ping étendu permet à un administrateur de sélectionner des fonctions ping spécifiques. Par exemple, dans cette situation, l’administrateur réseau pourrait effectuer un ping étendu et spécifier une adresse source du port Gigabit Ethernet sur le routeur. L’adresse de destination serait l’adresse IP de l’hôte H1. Si le ping réussit, la connectivité existe à partir de l’interface du routeur Ethernet sur R2 vers le périphérique H1.


44. À quelle fin un administrateur réseau utilise-t-il l’utilitaire tracert ?

  • Pour vérifier les informations relatives à un nom DNS sur le serveur DNS
  • Pour afficher l’adresse IP, la passerelle par défaut et l’adresse du serveur DNS pour un PC
  • Pour déterminer les connexions TCP actives sur un PC
  • Pour identifier où un paquet a été perdu ou retardé sur un réseau

Explique: L’utilitaire tracert sert à identifier le chemin suivi par un paquet de sa source à sa destination. Tracert est couramment utilisé lorsque les paquets sont perdus ou n’atteignent pas une destination.


45. Quelle commande un administrateur peut-il exécuter pour déterminer quelle interface un routeur utilisera pour atteindre les réseaux distants?

  • show interfaces
  • show arp
  • show ip route
  • show protocols

Explique: La commande show ip route affiche le contenu de la table de routage d’un routeur. La table de routage IP affiche une liste des réseaux locaux et distants connus et les interfaces que le routeur utilisera pour atteindre ces réseaux.


46. Examinez l’illustration. Un administrateur teste la connectivité à un périphérique distant avec l’adresse IP 10.1.1.1. Qu’indique le résultat de cette commande ?

ITN (Version 7.00) - Examen sur la création et la sécurisation d'un réseau de petit taille 19

ITN (Version 7.00) – Examen sur la création et la sécurisation d’un réseau de petit taille 19

  • Un paquet ping est bloqué par un dispositif de sécurité sur le chemin.
  • Un routeur situé sur le chemin ne possède pas de route vers la destination.
  • Le délai de connexion a expiré pendant l’attente de la réponse du périphérique distant.
  • La connectivité au périphérique distant est fonctionnelle.

Explique: Dans le résultat de la commande ping, un point d’exclamation (!) indique qu’une réponse a été reçue, un point (.) indique que le délai de connexion a expiré pendant l’attente de la réponse, et la lettre « U » indique qu’un routeur situé sur le chemin ne possède pas de route vers la destination et a envoyé à la source un message ICMP d’inaccessibilité de la destination.


47. Les étudiants connectés au même commutateur ont des temps de réponse plus lents que la normale. L’administrateur soupçonne un problème de paramètre duplex. Quelle est la meilleure commande à utiliser pour accomplir la tâche?

  • show interfaces
  • show ip nat translations
  • copy running-config startup-config
  • ipconfig getifaddr en0

48. Un administrateur décide d’utiliser «Robert» comme mot de passe sur un routeur nouvellement installé. Quelle déclaration s’applique au choix du mot de passe?

  • Il est faible car il utilise des renseignements personnels facilement trouvés.
  • Il est fort parce qu’il utilise une phrase secrète.
  • Il est fort car il utilise un minimum de 10 chiffres, lettres et caractères spéciaux.
  • Il est fort car il utilise un minimum de 10 chiffres, lettres et caractères spéciaux.

Explique: Règles pour les mots de passe forts
:* minimum de 8 caractères, de préférence 10.
* Utilisez une combinaison de lettres majuscules et minuscules, des chiffres, des caractères spéciaux et/ou des séquences de chiffres.
* éviter les répétitions, les mots courants du dictionnaire, les séquences de lettres ou de chiffres.
* Évitez les noms des enfants, des parents, des animaux de compagnie, des anniversaires ou toute information personnelle facilement identifiable.
* peut être créé en orthographiant des mots ou en remplaçant des voyelles par des chiffres ou des caractères spéciaux.


49. Un étudiant souhaite enregistrer une configuration de routeur sur NVRAM. Quelle est la meilleure commande à utiliser pour accomplir la tâche?

  • show ip route
  • show interfaces
  • copy running-config startup-config
  • show ip nat translations

50. Un technicien réseau dépanne un problème et doit vérifier les adresses IP de toutes les interfaces d’un routeur. Quelle est la meilleure commande à utiliser pour accomplir la tâche?

  • show ip interface brief
  • nslookup
  • show ip route
  • ipconfig getifaddr en0

51. Un utilisateur souhaite connaître l’adresse IP du PC. Quelle est la meilleure commande à utiliser pour accomplir la tâche?

  • ipconfig
  • show ip nat translations
  • copy running-config startup-config
  • show interfaces

52. Un administrateur décide d’utiliser “12345678!” comme mot de passe sur un routeur nouvellement installé. Quelle déclaration s’applique au choix du mot de passe?

  • Il est fort car il utilise un minimum de 10 chiffres, lettres et caractères spéciaux.
  • Il est fort parce qu’il utilise une phrase secrète.
  • Il est faible parce qu’il utilise une série de chiffres ou de lettres.
  • Il est faible car c’est un mot qui se trouve facilement dans le dictionnaire.

Explique: Règles pour les mots de passe forts
:* minimum de 8 caractères, de préférence 10.
* Utilisez une combinaison de lettres majuscules et minuscules, des chiffres, des caractères spéciaux et/ou des séquences de chiffres.
* éviter les répétitions, les mots courants du dictionnaire, les séquences de lettres ou de chiffres.
* Évitez les noms des enfants, des parents, des animaux de compagnie, des anniversaires ou toute information personnelle facilement identifiable.
* peut être créé en orthographiant des mots ou en remplaçant des voyelles par des chiffres ou des caractères spéciaux.


53. Un administrateur dépanne les problèmes de connectivité et doit déterminer l’adresse IP d’un site Web. Quelle est la meilleure commande à utiliser pour accomplir la tâche?

  • show ipv6 route
  • nslookup
  • copy startup-config running-config
  • show ipv6 interface

54. Un administrateur décide d’utiliser “PR3s!d7n&0” comme mot de passe sur un routeur nouvellement installé. Quelle déclaration s’applique au choix du mot de passe?

  • Il est faible car c’est un mot qui se trouve facilement dans le dictionnaire.
  • Il est faible car il utilise des renseignements personnels facilement trouvés.
  • Il est fort car il utilise un minimum de 10 chiffres, lettres et caractères spéciaux.
  • Il est faible car il s’agit souvent du mot de passe par défaut sur les nouveaux appareils.

Explique:Règles pour les mots de passe forts
:* minimum de 8 caractères, de préférence 10.
* Utilisez une combinaison de lettres majuscules et minuscules, des chiffres, des caractères spéciaux et/ou des séquences de chiffres.
* éviter les répétitions, les mots courants du dictionnaire, les séquences de lettres ou de chiffres.
* Évitez les noms des enfants, des parents, des animaux de compagnie, des anniversaires ou toute information personnelle facilement identifiable.
* peut être créé en orthographiant des mots ou en remplaçant des voyelles par des chiffres ou des caractères spéciaux.


55. Un administrateur décide d’utiliser “WhatareYouWaiting4” comme un mot de passe sur un routeur nouvellement installé. Quelle déclaration s’applique au choix du mot de passe?

  • Il est fort parce qu’il utilise une phrase secrète.
  • Il est faible car il utilise des renseignements personnels facilement trouvés.
  • Il est faible car c’est un mot qui se trouve facilement dans le dictionnaire.
  • Il est faible car il s’agit souvent du mot de passe par défaut sur les nouveaux appareils.

Explique: Règles pour les mots de passe forts
:* minimum de 8 caractères, de préférence 10.
Utilisez une combinaison de lettres majuscules et minuscules, des chiffres, des caractères spéciaux et/ou des séquences de chiffres.
* éviter les répétitions, les mots courants du dictionnaire, les séquences de lettres ou de chiffres.
* Évitez les noms des enfants, des parents, des animaux de compagnie, des anniversaires ou toute information personnelle facilement identifiable.
* peut être créé en orthographiant des mots ou en remplaçant des voyelles par des chiffres ou des caractères spéciaux.


56. Un administrateur décide d’utiliser «admin» comme mot de passe sur un routeur nouvellement installé. Quelle déclaration s’applique au choix du mot de passe?

  • Il est fort car il utilise un minimum de 10 chiffres, lettres et caractères spéciaux.
  • Il est fort parce qu’il utilise une phrase secrète.
  • Il est faible car il s’agit souvent du mot de passe par défaut sur les nouveaux appareils.
  • Il est fort car il utilise un minimum de 10 chiffres, lettres et caractères spéciaux.

Explique: Règles pour les mots de passe forts
:* minimum de 8 caractères, de préférence 10.
* Utilisez une combinaison de lettres majuscules et minuscules, des chiffres, des caractères spéciaux et/ou des séquences de chiffres.
* éviter les répétitions, les mots courants du dictionnaire, les séquences de lettres ou de chiffres.
* Évitez les noms des enfants, des parents, des animaux de compagnie, des anniversaires ou toute information personnelle facilement identifiable.
* peut être créé en orthographiant des mots ou en remplaçant des voyelles par des chiffres ou des caractères spéciaux.


57. Un administrateur décide d’utiliser «mot de passe» comme mot de passe sur un routeur nouvellement installé. Quelle déclaration s’applique au choix du mot de passe?

  • Il est fort parce qu’il utilise une phrase secrète.
  • C’est un mot de passe couramment utilisé
  • Il est faible car c’est un mot qui se trouve facilement dans le dictionnaire.
  • Il est fort car il utilise un minimum de 10 chiffres, lettres et caractères spéciaux.

Explique: Règles pour les mots de passe forts
:* minimum de 8 caractères, de préférence 10.
* Utilisez une combinaison de lettres majuscules et minuscules, des chiffres, des caractères spéciaux et/ou des séquences de chiffres.
* éviter les répétitions, les mots courants du dictionnaire, les séquences de lettres ou de chiffres.
* Évitez les noms des enfants, des parents, des animaux de compagnie, des anniversaires ou toute information personnelle facilement identifiable.
* peut être créé en orthographiant des mots ou en remplaçant des voyelles par des chiffres ou des caractères spéciaux.


58. Un technicien de support doit connaître l’adresse IP de l’interface sans fil sur un MAC. Quelle est la meilleure commande à utiliser pour accomplir la tâche?

  • copy running-config startup-config
  • show ip nat translations
  • ipconfig getifaddr en0
  • show interfaces

59. Un administrateur décide d’utiliser «Feb121978» comme mot de passe sur un routeur nouvellement installé. Quelle déclaration s’applique au choix du mot de passe?

  • Il est fort parce qu’il utilise une phrase secrète.
  • Il est fort car il utilise un minimum de 10 chiffres, lettres et caractères spéciaux.
  • Il est faible car il utilise des renseignements personnels facilement trouvés.
  • Il est faible car c’est un mot qui se trouve facilement dans le dictionnaire.

Explique: Règles pour les mots de passe forts
:* minimum de 8 caractères, de préférence 10.
* Utilisez une combinaison de lettres majuscules et minuscules, des chiffres, des caractères spéciaux et/ou des séquences de chiffres.
* éviter les répétitions, les mots courants du dictionnaire, les séquences de lettres ou de chiffres.
* Évitez les noms des enfants, des parents, des animaux de compagnie, des anniversaires ou toute information personnelle facilement identifiable.
* peut être créé en orthographiant des mots ou en remplaçant des voyelles par des chiffres ou des caractères spéciaux.


 

Subscribe
Notify of
guest

1 Comment
Newest
Oldest Most Voted
Inline Feedbacks
View all comments
franklin
franklin
1 year ago

merci énorment pour ces éléments de réponse très justifiés