0% ont trouvé ce document utile (0 vote)
82 vues11 pages

Concepts clés en réseau et sécurité IT

Transféré par

Chouaibi Bilel
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats RTF, PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
82 vues11 pages

Concepts clés en réseau et sécurité IT

Transféré par

Chouaibi Bilel
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats RTF, PDF, TXT ou lisez en ligne sur Scribd

50.

Si un routeur a deux interfaces et achemine à la fois le trafic IPv4 et IPv6, combien de liste ACL
pourrait-on créer et appliquer?

128. Si le client Cisco AnyConnect n’est pas préinstallé sur un hôte externe, comment l’hôte aurait-il
accès à l’image du client ?

L’hôte initie une connexion VPN sans client à l’aide d’un navigateur Web conforme pour télécharger le
client.

5. En quoi la virtualisation est-elle utile à la reprise après sinistre dans un data center ?

Tous les équipements n’ont pas être identiques.

14. qu’un WAN ?

Une infrastructure réseau qui fournit un accès à d’autres réseaux dans un vaste périmètre

78. Qu’est-ce qui caractérise un hyperviseur de type 2 ?

ne nécessite pas de logiciel de console de gestion

131. Qu’est-ce qui caractérise la topologie Spine-Leaf à deux niveaux de l’architecture de fabric Cisco
ACI ?

Les commutateurs Leaf sont toujours associés à des commutateurs Spine, mais ne le sont jamais entre
eux.

23. Pourquoi la QoS est-elle un élément important dans un réseau convergé qui combine
communications vocales, vidéo et de données ?

Les communications vocales et vidéo sont plus sensibles à la latence.

28. ABCTech étudie l’utilisation de l’automatisation pour certains de ses produits. Afin de contrôler et de
tester ces produits, les programmeurs nécessitent Windows, Linux et MAC OS sur leurs ordinateurs. Quel
service ou quelle technologie permettrait de répondre à cette exigence ?

virtualisation

34. Dans JSON, qu’est-ce qui se tient entre crochets []?

an array

111. Dans un réseau d’entreprise de grande taille, citez deux fonctions effectuées par les routeurs au
niveau de la couche de distribution. (Choisissez deux propositions.)

connecter les réseaux distants


assurer la sécurité du trafic de données

_90. Dans quel état OSPF l’élection DR/BDR est-elle effectuée ?

Bidirectionnel

_128. Dans un réseau OSPF, quelles sont les deux déclarations décrivant la base de données d’état des
liens (LSDB) ? (Choisissez deux réponses.)

Il peut être visualisé à l’aide de la commande show ip ospf database.

Tous les routeurs d’une zone ont une base de données d’état de liens identique.

_129. Dans un réseau OSPF, quelle structure OSPF est utilisée pour créer la table des voisins sur un
routeur ?

base de données de contiguïté


45. Un groupe d’utilisateurs sur le même réseau se plaint de l’exécution lente de leurs ordinateurs. Après
quelques recherches, le technicien détermine que ces ordinateurs font partie d’un réseau de zombies.
Quel type de malware est utilisé pour contrôler ces ordinateurs ?

réseau de zombies

77. Un technicien réseau est en train de configurer SNMPv3 et a défini un niveau de sécurité d’
authentification . Quel est l’effet de ce paramètre?

authentifie un paquet en utilisant soit la méthode HMAC avec MD5, soit la méthode SHA

79. Un data center a récemment mis à jour un serveur physique pour héberger plusieurs systèmes
d’exploitation sur un seul processeur. Le data center peut désormais fournir un serveur Web distinct à
chaque client sans avoir à allouer un serveur réel distinct à chaque client. Quelle est la tendance liée au
réseau qui est implémentée par le data center dans cette situation ?

virtualisation

82. Un routeur OSPF a trois réseaux directement connectés: 10.0.0.0/16, 10.1.0.0/16 et 10.2.0.0/16.
Quelle commande réseau OSPF annoncerait uniquement le réseau 10.1.0.0 aux voisins?

router(config-router)# network 10.1.0.0 0.0.255.255 area 0

110. Un utilisateur fait savoir que lorsque l’URL de la page web de l’entreprise est saisie dans un
navigateur, un message d’erreur indique que la page ne peut pas être affichée. Le technicien du centre
d’assistance demande à l’utilisateur de saisir l’adresse IP du serveur web pour voir si la page peut
s’afficher. Quelle est l’approche adoptée par le technicien ?

diviser et conquérir

124. Un étudiant, qui fait un semestre d’études à l’étranger, a pris des centaines de photos sur un
smartphone et veut les sauvegarder en cas de perte. Quel service ou quelle technologie permettrait de
répondre à cette exigence ?

services de cloud

_13. Un client a besoin d’une connexion WAN de zone métropolitaine qui fournit une bande passante
dédiée à haut débit entre deux sites. Quel type de connexion WAN répondrait le mieux à ce besoin ?

réseau étendu Ethernet

_44. Un attaquant redirige le trafic vers une fausse passerelle par défaut pour tenter d’intercepter le
trafic de données d’un réseau commuté. Quel type d’attaque pourrait y parvenir ?

Usurpation DHCP

_201. Un technicien travaille sur un commutateur de couche 2 et remarque qu’un message %CDP-4-
DUPLEX_MISMATCH continue d’apparaître pour le port G0/5. Quelle commande le technicien doit-il
émettre sur le commutateur pour lancer le processus de dépannage ?

afficher l’interface g0/5

_212. Un technicien réseau configure SNMPv3 et a défini un niveau de sécurité SNMPv3 authPriv. Quelle
est la fonctionnalité d’utilisation de ce niveau ?

authentifie un paquet en utilisant soit la méthode HMAC avec MD5, soit la méthode SHA

_176. Un ingénieur réseau a remarqué que certaines entrées de route réseau attendues ne s’affichent
pas dans la table de routage. Quelles sont les deux commandes qui fourniront des informations
supplémentaires sur l’état des adjacences de routeur, les intervalles de minuterie et l’ID de zone ?
(Choisissez deux réponses.)

afficher ip ospf voisin

afficher l’interface ip ospf

44. Une société élabore une stratégie de sécurité pour sécuriser les communications. Lors de l’échange
de messages sensibles entre le siège d’une société et une succursale, une valeur de hachage ne doit être
recalculée qu’avec un code prédéfini, garantissant ainsi la validité de la source de données. Sur quel
aspect des communications sécurisées cette mesure de sécurité porte-t-elle ?

authentification de l’origine

57. Une entreprise a conclu un contrat avec une entreprise de sécurité réseau pour aider à identifier les
vulnérabilités du réseau d’entreprise. L’entreprise envoie une équipe pour effectuer des tests de
pénétration sur le réseau de l’entreprise. Pourquoi l’équipe utiliserait-elle des fuzzers?

pour découvrir les vulnérabilités de sécurité d’un ordinateur

107. Une entreprise a conclu un contrat avec une entreprise de sécurité réseau pour aider à identifier les
vulnérabilités du réseau d’entreprise. L’entreprise envoie une équipe pour effectuer des tests de
pénétration sur le réseau de l’entreprise. Pourquoi l’équipe utiliserait-elle des outils médico-légaux ?

pour détecter toute preuve d’un piratage ou d’un programme malveillant dans un ordinateur ou un
réseau

115. Une entreprise a conclu un contrat avec une entreprise de sécurité réseau pour aider à identifier les
vulnérabilités du réseau d’entreprise. L’entreprise envoie une équipe pour effectuer des tests de
pénétration sur le réseau de l’entreprise. Pourquoi l’équipe utiliserait-elle des applications telles que
John l’Éventreur, THC Hydra, RainbowCrack et Medusa ?

faire des suppositions répétées afin de casser un mot de passe.

_14. Une entreprise a passé un contrat avec une société de sécurité réseau pour l’aider à identifier les
vulnérabilités du réseau de l’entreprise. L’entreprise envoie une équipe pour effectuer des tests
d’intrusion sur le réseau de l’entreprise. Pourquoi l’équipe utiliserait-elle des débogueurs ?

pour désosser les fichiers binaires lors de l’écriture d’exploits et de l’analyse de logiciels malveillants

_46. Une entreprise a passé un contrat avec une société de sécurité réseau pour l’aider à identifier les
vulnérabilités du réseau de l’entreprise. L’entreprise envoie une équipe pour effectuer des tests
d’intrusion sur le réseau de l’entreprise. Pourquoi l’équipe utiliserait-elle des renifleurs de paquets ?

pour capturer et analyser les paquets dans les LAN Ethernet traditionnels ou les WLAN

_79. Une entreprise doit interconnecter plusieurs succursales dans une zone métropolitaine. L’ingénieur
réseau recherche une solution qui fournit un trafic convergé à haut débit, y compris la voix, la vidéo et
les données sur la même infrastructure réseau. La société souhaite également une intégration facile à
son infrastructure LAN existante dans ses bureaux. Quelle technologie recommander ?

réseau étendu Ethernet

_122. Une entreprise a consolidé plusieurs serveurs et recherche un programme ou un firmware pour
créer et contrôler des machines virtuelles qui ont accès à tout le matériel des serveurs consolidés. Quel
service ou technologie répondrait à cette exigence ?

Hyperviseur de type 1

_154. Une entreprise a passé un contrat avec une société de sécurité réseau pour l’aider à identifier les
vulnérabilités du réseau de l’entreprise. L’entreprise envoie une équipe pour effectuer des tests
d’intrusion sur le réseau de l’entreprise. Pourquoi l’équipe utiliserait-elle des applications telles que
Nmap, SuperScan et Angry IP Scanner ?

pour sonder les périphériques réseau, les serveurs et les hôtes à la recherche de ports TCP ou UDP
ouverts

_179. Une entreprise a passé un contrat avec une société de sécurité réseau pour l’aider à identifier les
vulnérabilités du réseau de l’entreprise. L’entreprise envoie une équipe pour effectuer des tests
d’intrusion sur le réseau de l’entreprise. Pourquoi l’équipe utiliserait-elle des systèmes d’exploitation de
piratage ?

pour obtenir des systèmes d’exploitation spécialement conçus et préchargés avec des outils optimisés
pour le piratage

46. Une ACL est appliquée en entrée sur une interface de routeur. L’ACL se compose d’une entrée
unique:

access-list 101 permit udp 192.168.100.0 0.0.2.255 64.100.40.0 0.0.15 eq telnet .

Si un paquet avec une adresse source 192.168.101.45, une adresse de destination 64.100.40.4 et un
protocole 23 est reçu sur l’interface, le paquet est-il autorisé ou refusé?

refusé

_74. Une ACL est appliquée en entrée sur une interface de routeur. L’ACL se compose d’une seule
entrée :

access-list 101 permit tcp 10.1.1.0 0.0.0.255 host 192.31.7.45 eq dns .

_Si un paquet avec une adresse source de 10.1.1.201, une adresse de destination de 192.31.7.45 et un
protocole de 23 est reçu sur l’interface, le paquet est-il autorisé ou refusé ?

refusé

_81. Une ACL est appliquée en entrée sur une interface de routeur. L’ACL se compose d’une seule
entrée :

access-list 101 permit tcp 10.1.1.0 0.0.0.255 host 10.1.3.8 eq dns .

_Si un paquet avec une adresse source de 10.1.3.8, une adresse de destination de 10.10.3.8 et un
protocole de 53 est reçu sur l’interface, le paquet est-il autorisé ou refusé ?

refusé

_135. Une ACL est appliquée en entrée sur une interface de routeur. L’ACL se compose d’une seule
entrée :

access-list 101 permit udp 192.168.100.32 0.0.0.7 host 198.133.219.76 eq telnet .

_Si un paquet avec une adresse source de 198.133.219.100, une adresse de destination de
198.133.219.170 et un protocole de 23 est reçu sur l’interface, le paquet est-il autorisé ou refusé ?

refusé

_199. Une ACL est appliquée en entrée sur une interface de routeur. L’ACL se compose d’une seule
entrée :

access-list 210 permit tcp 172.18.20.0 0.0.0.31 172.18.20.32 0.0.0.31 eq ftp .

_Si un paquet avec une adresse source de 172.18.20.55, une adresse de destination de 172.18.20.3 et un
protocole de 21 est reçu sur l’interface, le paquet est-il autorisé ou refusé ?

refusé

_153. Une ACL est appliquée en entrée sur une interface de routeur. L’ACL se compose d’une seule
entrée :

access-list 100 permit tcp 192.168.10.0 0.0.0.255 172.17.200.0 0.0.0.255 eq www .

_Si un paquet avec une adresse source de 192.168.10.244, une adresse de destination de 172.17.200.56
et un protocole de 80 est reçu sur l’interface, le paquet est-il autorisé ou refusé ?

autorisé

134. Une ACL est appliquée en entrée sur une interface de routeur. L’ACL se compose d’une entrée
unique:

access-list 100 permit tcp 192.168.10.0 0.0.255 any eq www.

Autorisé

73. Une ACL est appliquée en entrée sur une interface de routeur. L’ACL se compose d’une entrée
unique:

access-list 210 permit tcp 172.18.20.0 0.0.31 172.18.20.32 0.0.0.31 eq ftp .

Si un paquet avec une adresse source 172.18.20.14, une adresse de destination 172.18.20.40 et un
protocole 21 est reçu sur l’interface, le paquet est-il autorisé ou refusé?

Autorisé

_188. Une ACL est appliquée en entrée sur l’interface du routeur. L’ACL se compose d’une seule entrée :

access-list 210 permit tcp 172.18.20.0 0.0.0.47 any eq ftp

_Si un paquet avec une adresse source de 172.18.20.40, une adresse de destination de 10.33.19.2 et un
protocole de 21 est reçu sur l’interface, le paquet est-il autorisé ou refusé ?

autorisé

94. Une entreprise envisage de changer sa connexion WAN pour son réseau local. Quelles sont les deux
options représentatives d’une architecture WAN privée ? (Choisissez deux propositions.)
WAN Ethernet

ligne louée..................................

97. Citez une raison d’utiliser la commande ip ospf priority lorsque le protocole de routage OSPF est actif.

influencer le processus de sélection DR/BDR

121. Citez deux types d’attaques utilisés sur les programmes de résolution DNS ouverts. Citez-en deux.

· utilisation des ressources

· amplification et réflexion

8. Citez trois raisons d’utiliser des adresses IP privées et la NAT ? (Choisissez trois réponses.)

Pour empêcher les périphériques extérieurs connectés à Internet d’accéder à l’adressage de réseau local

Pour économiser les adresses IP publiques enregistrées

Pour autoriser l’extension de réseau local sans ajout d’adresses IP publiques supplémentaires
21. Parmi les scénarios suivants, lesquels sont des exemples de VPN d’accès à distance ? (Choisissez deux
réponses.)

· Un agent commercial itinérant se connecte au réseau de l’entreprise via la connexion Internet


d’un hôtel.

· Un employé travaillant chez lui utilise un logiciel client VPN sur un ordinateur portable pour se
connecter au réseau de l’entreprise.

67. Deux routeurs compatibles OSPF sont connectés via une liaison point à point. Pendant l’état ExStart,
quel routeur sera choisi comme premier à envoyer des paquets DBD?

le routeur avec l’ID de routeur le plus élevé

72. Pouvez-vous citer une caractéristique d’un cheval de Troie sur le plan de la sécurité du réseau ?

Un programme malveillant est dissimulé dans un programme exécutable d’apparence légitime.

83. Toute entreprise a décidé de réduire son empreinte environnementale en réduisant les coûts
énergétiques, en déménageant dans une installation plus petite et en favorisant le télétravail. Quel
service ou quelle technologie permettrait de répondre à cette exigence ?

services de cloud

86. Le trafic vidéo a ses caractéristiques propres. Citez-en deux. (Choisissez deux propositions.)

Le trafic vidéo est imprévisible et fluctuant.

La latence du trafic vidéo doit être inférieure à 400 ms.

100. Quel est l’état opérationnel final qui se forme entre un routeur DR et un routeur DROTHER OSPF
une fois qu’ils atteignent la convergence ?

full

101. Qu’utilise-t-on pour préremplir la table de contiguïté pour les appareils Cisco qui utilisent le CEF
pour traiter les paquets ?

la table ARP
135. Quelle commande serait utilisée dans le cadre de la configuration NAT ou PAT pour définir un pool
d’adresses pour la traduction ?

ip nat pool POOL-STAT 64.100.14.17 64.100.14.30 netmask 255.255.255.240

peuvent être contrôlés pour améliorer les performances du réseau pour le trafic en temps réel ?
(Choisissez deux réponses.)

· délai

· jitter

_107. Comment la virtualisation facilite-t-elle la reprise après sinistre dans un centre de données ?

Le matériel n’a pas besoin d’être identique.

(Autre cas) Le matériel sur le site de récupération ne doit pas nécessairement être identique à
l’équipement de production.

_114. Quand un routeur compatible OSPF passera-t-il de l’état Down à l’état Init ?

lorsque le routeur reçoit un paquet Hello d’un routeur voisin

_130. Quel protocole est utilisé dans un système composé de trois éléments : un gestionnaire, des
agents et une base de données d’informations ?

SNMP

_209. Toute entreprise a décidé de réduire son empreinte environnementale en réduisant les coûts
énergétiques, en déménageant dans une installation plus petite et en favorisant le télétravail. Quel
service ou technologie répondrait à cette exigence ?

services cloud

_181. Pour éviter d’acheter du nouveau matériel, une entreprise souhaite tirer parti des ressources
système inactives et consolider le nombre de serveurs tout en autorisant plusieurs systèmes
d’exploitation sur une seule plate-forme matérielle. Quel service ou technologie répondrait à cette
exigence ?

virtualisation

Vous aimerez peut-être aussi