Option 2 and Option 5 are correct. 1 point for each correct option. 0 points if more options are selected than required.



Documents pareils
Cisco Certified Network Associate

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant.

Travaux pratiques Configuration d une carte réseau pour qu elle utilise DHCP dans Windows Vista

Fiche Technique. Cisco Security Agent

Travaux pratiques : configuration des routes statiques et par défaut IPv6

Positionnement produit

7.1.2 Normes des réseaux locaux sans fil

CCNA Discovery Travailler dans une PME ou chez un fournisseur de services Internet

Le routeur de la Freebox explications et configuration

Crédits... xi. Préface...xv. Chapitre 1. Démarrer et arrêter...1. Chapitre 2. L interface utilisateur...25

Travaux pratiques : dépannage de la configuration et du placement des listes de contrôle d'accès Topologie

Travaux pratiques Configuration du protocole DHCP avec SDM et l interface de ligne de commande Cisco IOS

Firewall IDS Architecture. Assurer le contrôle des connexions au. Sécurité 1

Bravo! Vous venez d acquérir un routeur large bande à 4 ports Conceptronic C100BRS4H.

ACTION PROFESSIONNELLE N 4. Fabien SALAMONE BTS INFORMATIQUE DE GESTION. Option Administrateur de Réseaux. Session Sécurité du réseau

Travaux pratiques : collecte et analyse de données NetFlow

Le WiFi sécurisé. 16 Octobre 2008 PRATIC RIOM

laissez le service en démarrage automatique. Carte de performance WMI Manuel Désactivé Vous pouvez désactiver ce service.

Figure 1a. Réseau intranet avec pare feu et NAT.

z Fiche d identité produit

Devoir Surveillé de Sécurité des Réseaux

Cours de sécurité. Pare-feux ( Firewalls ) Gérard Florin -CNAM - - Laboratoire CEDRIC -

Appliance FAST360 Technical Overview. Sécurité de la VoIP. Copyright 2008 ARKOON Network Security

Présentation et portée du cours : CCNA Exploration v4.0

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation

Installation du client Cisco VPN 5 (Windows)

ADMINISTRATION, GESTION ET SECURISATION DES RESEAUX

SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE

SUJET DES FINALES NATIONALES Sujet jour 1 version 1

Présentation et portée du cours : CCNA Exploration v4.0

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

Travaux pratiques : configuration et vérification des listes de contrôle d'accès IPv6 Topologie

LIVRE BLANC. Guide des fonctionnalités. Aperçu des avantages et des fonctions.

Cisco Certified Network Associate Version 4

Installation du client Cisco VPN 5 (Windows)

Groupe Eyrolles, 2006, ISBN : X

Installation du client Cisco VPN 5 (Windows)

Mise en œuvre d une solution de virtualisation

Contrôleur de communications réseau. Guide de configuration rapide DN

Nouvellement recruté au sein de l entreprise STEpuzzle, Vous êtes stagiaire administrateur réseau et système.

MISE EN PLACE DU FIREWALL SHOREWALL

GENERALITES. COURS TCP/IP Niveau 1

LAB : Schéma. Compagnie C / /24 NETASQ

et dépannage de PC Configuration Sophie Lange Guide de formation avec exercices pratiques Préparation à la certification A+

Symantec Endpoint Protection Fiche technique

Amiens Métier 39 : Gestion des réseaux informatiques. Jour 2, première partie. Durée : 3 heures

Sécurité des réseaux Les attaques

Mettre en place un accès sécurisé à travers Internet

Chapitre 1 Windows Server

Dr.Web Les Fonctionnalités

Cisco Certified Network Associate

WINDOWS NT 2000: Travaux Pratiques. -Boîtier partage d'imprimante- Michel Cabaré Janvier 2002 ver 1.0

Exercice Packet Tracer : Configuration de base des réseaux locaux virtuels

TARMAC.BE TECHNOTE #1

MS 2615 Implémentation et support Microsoft Windows XP Professionnel

Fonctionnement de Iptables. Exercices sécurité. Exercice 1

Critères d évaluation pour les pare-feu nouvelle génération

Administration de systèmes

Réseaux CPL par la pratique

TP c Fonctions des listes de contrôle d'accès multiples (TP avancé)

Installation et mise à jour des IOS sur les routeurs ou les switchs Cisco

Firewall Net Integrator Vue d ensemble

Table des matières Nouveau Plan d adressage... 3

Module 8. Protection des postes de travail Windows 7

Sécurité. Tendance technologique

IDEC. Windows Server. Installation, configuration, gestion et dépannage

Formateurs : Jackie DAÖN Franck DUBOIS Médiapôle de Guyancourt

Fiche d identité produit

But de cette présentation

Firewall. Souvent les routeurs incluent une fonction firewall qui permet une première sécurité pour le réseau.

Gestion des journaux Comment élaborer la bonne stratégie en matière d activités et de conformité

Services Réseaux - Couche Application. TODARO Cédric

Configurer ma Livebox Pro pour utiliser un serveur VPN

MANUEL D INSTALLATION

Résolution des problèmes de connexion XDMCP aux hôtes UNIX et Linux

TR2 : Technologies de l'internet. Chapitre VII. Serveur DHCP Bootp Protocole, Bail Relais DHCP

Configuration de l'accès distant

Les risques HERVE SCHAUER HSC

Routeur Chiffrant Navista Version Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.

KX ROUTER M2M SILVER 3G

Les possibilités de paramétrage réseau des logiciels de virtualisation sont les suivantes quant à la connexion réseau :

Protection pour site web Sucuri d HostPapa

Réseau - VirtualBox. Sommaire

Pare-feu VPN sans fil N Cisco RV120W

Une nouvelle approche globale de la sécurité des réseaux d entreprises

1 DHCP sur Windows 2008 Server Introduction Installation du composant DHCP Autorisation d'un serveur DHCP...

1 LE L S S ERV R EURS Si 5

Menaces et sécurité préventive

Surveillance stratégique des programmes malveillants avec Nessus, PVS et LCE

Connexion à distance. Pour configurer les automates Beckhoff via un PC de programmation VERSION : 1.0 / PH

(In)sécurité de la Voix sur IP [VoIP]

Spécialiste Systèmes et Réseaux

WGW PBX. Guide de démarrage rapide

TR2 : Technologies de l'internet. Chapitre VI. NAT statique et dynamique Overloading (PAT) Overlapping, port Forwarding Serveur Proxy, DMZ

Sécurité des Postes Clients

Guide de démarrage rapide. Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta

FileMaker Server 14. Guide de démarrage

Transcription:

Quelles sont les deux affirmations vraies relatives à la sécurité du réseau? (Choisissez deux réponses.) Protéger un réseau contre les attaques internes constitue une priorité moins élevée car les employés de l entreprise représentent un risque faible pour la sécurité. Les pirates informatiques expérimentés capables d écrire leur propre code malveillant, ainsi que les personnes inexpérimentées qui téléchargent des virus d Internet représentent tous deux une menace sérieuse pour la sécurité du réseau. Supposons qu une entreprise installe son serveur Web en dehors du pare-feu et qu elle dispose de sauvegardes appropriées du serveur Web, aucune autre mesure de sécurité n est nécessaire pour protéger le serveur Web car il ne court aucun risque de piratage. Les systèmes d exploitation de réseau établis, tels qu UNIX, ainsi que les protocoles réseau, tels que TCP/IP, peuvent être utilisés avec leurs paramètres par défaut car ils ne présentent pas de faiblesse inhérente en matière de sécurité. La protection des périphériques réseau des dommages physiques causés par l eau ou l électricité constitue un élément incontournable de la stratégie de sécurité. Option 2 and Option 5 are correct. Quelles sont les deux affirmations vraies relatives aux attaques réseau? (Choisissez deux réponses.) Les attaques de reconnaissance sont toujours de nature électronique, comme les balayages ping ou les analyses de ports. Les périphériques situés dans la zone démilitarisée (DMZ) ne doivent pas être traités comme fiables à 100 % par les périphériques internes, et les communications entre la zone démilitarisée et les périphériques internes doivent être authentifiées pour éviter les attaques telles que la redirection de port. Contrairement aux virus, les vers ne peuvent être répandus sans l intervention humaine. Les mots de passe réseau forts permettent de faire face à la plupart des attaques par déni de service (DoS). Éventuellement, une attaque en force produit toujours le mot de passe, tant que celuici est constitué des caractères sélectionnés pour le test. Option 2 and Option 5 are correct.

Une entreprise dispose sur sa zone démilitarisée d un serveur Web dont le rôle est de fournir des services Web externes. Lors de la révision des fichiers de journalisation du pare-feu, un administrateur remarque qu une connexion a été établie depuis le serveur Web à un serveur de messagerie électronique interne. En faisant une enquête plus poussée, l administrateur découvre qu un compte non autorisé a été créé sur le serveur interne. Quel est le type de cette attaque réussie? Hameçonnage Redirection de port Exploitation de confiance Intermédiaire (man-in-the-middle) 2 points for Option 3 Les utilisateurs ne peuvent pas accéder à un serveur d entreprise. Les journaux système indiquent que le s fonctionne lentement en raison du nombre élevé de fausses requêtes de service qu il reçoit. De quel type d attaque s agit-il? Reconnaissance Accès DoS Ver Virus Cheval de Troie 2 points for Option 3 Un directeur du service informatique lance une campagne pour rappeler aux utilisateurs d éviter d ouvrir tout courriel d origine suspecte. De quel type d attaque le directeur du service d informatique tente-t-il de protéger les utilisateurs? DoS Déni de service distribué (DDoS) Virus Accès

Reconnaissance 2 points for Option 3 Quelles sont les deux affirmations vraies relatives à la prévention contre les attaques réseau? (Choisissez deux réponses.) Les paramètres de sécurité par défaut des serveurs modem et des systèmes d exploitation des PC possèdent assurément des paramètres de sécurité par défaut sécurisés. Les systèmes de protection contre les intrusions peuvent consigner les activités réseau suspectes, mais il est impossible de contrer une attaque en cours sans l intervention de l utilisateur. La réduction des risques des menaces de sécurité physique consiste à contrôler l accès aux ports de console des périphériques, à étiqueter le parcours des câbles critiques, à installer des systèmes d alimentation sans coupure (UPS) et à fournir un contrôle climatique. Les périphériques pare-feu constituent la meilleure défense face aux attaques d hameçonnage. La modification des noms d utilisateur et des mots de passe par défaut, ainsi que l activation ou la désinstallation des services inutiles sont autant d aspects du renforcement de l équipement. Option 3 and Option 5 are correct. À quelle étape de la roue Sécurité la détection d intrusions a-t-elle lieu? Sécurisation Surveillance Test Améliorations Reconnaissance 2 points for Option 2

Quels sont les deux objectifs que doit atteindre une stratégie de sécurité? (Choisissez deux réponses.) Fournir une liste de contrôle pour l installation de serveurs sécurisés Décrire comment le pare-feu doit être configuré Documenter les ressources à protéger Identifier les objectifs de sécurité de l entreprise Identifier les tâches spécifiques impliquées dans le renforcement d un routeur Option 3 and Option 4 are correct. Quelles sont les trois caractéristiques d une stratégie de sécurité efficace? (Choisissez trois réponses.) Elle définit l utilisation acceptable et inacceptable des ressources réseau. Elle communique un consensus et définit les rôles. Elle est développée par les utilisateurs finaux. Elle est développée une fois que chaque périphérique de sécurité a été entièrement testé. Elle définit comment gérer les incidents de sécurité. Elle doit être chiffrée car elle contient les sauvegardes de tous les mots de passe et de toutes les clés d importance. Option 1, Option 2, and Option 5 are correct. Valeur maximum =3

Lisez l exposé. Quelles sont les deux affirmations vraies relatives à la configuration indiquée? (Choisissez deux réponses.) La session distante est chiffrée. Le protocole Telnet est permis dans les lignes vty 0 et 4. Les mots de passe sont envoyés en clair. L hôte 192.168.0.15 est permis sur les lignes vty de 0 à 4. Le trafic provenant de réseaux autres que le réseau 192.168.0.0 n est pas autorisé à traverser le Routeur 1. Option 1 and Option 4 are correct. Lisez l exposé. Quelles sont les deux affirmations vraies relatives à la configuration indiquée? (Choisissez deux réponses.) L accès est accordé avec le mot de passe «local». La fonction de serveur SSH est activée sur R1. La fonction de client SSH est activée sur R1. La connexion d accès distant va échouer en l absence d une base de données locale de noms d utilisateur. La connexion d accès distant va être établie sur le port SSH 443 Option 2 and Option 4 are correct.

Quelles sont les deux affirmations qui définissent le risque de sécurité lorsque les services DNS sont activés sur le réseau? (Choisissez deux réponses.) Par défaut, les demandes de noms sont envoyées à l adresse de diffusion 255.255.255.255. Les demandes de noms DNS nécessitent l activation de la commande ip directedbroadcast sur les interfaces Ethernet de tous les routeurs. L utilisation de la commande de configuration globale ip name-server sur un routeur active les services DNS sur tous les routeurs dans le réseau. Le protocole DNS de base ne garantit pas l authentification ni l intégrité. La configuration du routeur ne fournit pas d option pour définir les serveurs DNS principaux et de sauvegarde. Option 1 and Option 4 are correct. Quels sont les deux avantages de l utilisation de la fonction Cisco AutoSecure? (Choisissez deux réponses.) Elle permet à l administrateur de contrôler plus précisément les services activés/désactivés. Elle offre la possibilité de désactiver instantanément les processus et services système non essentiels. Elle configure automatiquement le routeur pour qu il fonctionne avec le SDM (Security Device Manager). Elle assure une meilleure compatibilité avec les autres périphériques dans votre réseau. Elle permet à l administrateur de configurer les stratégies de sécurité sans avoir à comprendre l ensemble des fonctionnalités du logiciel Cisco IOS. Option 2 and Option 5 are correct.

Lisez l exposé. Un administrateur réseau tente de configurer un routeur pour utiliser le gestionnaire SDM, mais le routeur ne fonctionne pas correctement. Quel peut être le problème? Le niveau de privilèges de l utilisateur n est pas correctement configuré. La méthode d authentification n est pas correctement configurée. Le serveur HTTP n est pas correctement configuré. La stratégie de délai d attente HTTP n est pas correctement configurée. 2 points for Option 1 Lorsqu un utilisateur établit une connexion SDM avec un routeur Cisco et examine la zone de vue d ensemble de la configuration de la page d accueil, quelles sont les trois informations disponibles? (Choisissez trois réponses.) L adresse MAC de tous les clients DHCP Le nombre total d interfaces de réseau étendu prises en charge par le gestionnaire Cisco SDM sur le routeur Le type de compression activé sur les interfaces de réseau étendu Le nombre total d interfaces de zone démilitarisée L état du serveur de noms de domaine (DNS) Le nombre de connexions de réseau privé virtuel entre sites Option 2, Option 4, and Option 6 are correct. Valeur maximum =3

Lorsqu un utilisateur exécute l Assistant Cisco SDM VPN, qu advient-il des informations entrées? Les informations sont enregistrées dans un fichier texte qui peut être utilisé pour configurer les clients. Après confirmation de la part de l utilisateur, les commandes de l interface de commande en ligne (CLI) générées par Cisco SDM sont envoyées au routeur. Le gestionnaire SDM génère du trafic pour tester la configuration avant qu elle soit appliquée au routeur. Une boîte de dialogue demande à l utilisateur le nom d utilisateur et le mot de passe. 2 points for Option 2 La convention d'attribution de noms de l'image de l'ios permet d'identifier les différentes versions et fonctions de l'ios. Quelles informations le nom de fichier c2600-d-mz.121-4 permet-il d'obtenir? (Choisissez deux réponses.) Les lettres " mz " représentent les caractéristiques et les fonctions spéciales de l'ios. Le fichier non compressé exige une mémoire RAM de 2,6 Mo pour être exécuté. Il s'agit de la version 12.1, révision 4 de l'ios. Le fichier est téléchargeable et sa taille est de 121,4 Mo. Cette version de l'ios est destinée aux plates-formes matérielles de la gamme Cisco 2600. Option 3 and Option 5 are correct.

Lisez l exposé. Lorsque l administrateur réseau tente de sauvegarder le logiciel Cisco IOS du routeur, il obtient les informations affichées. Quelles sont les deux raisons possibles de cette sortie? (Choisissez deux réponses.) La somme de contrôle du fichier Cisco IOS est non valide. Le client TFTP sur le routeur est altéré. Le routeur ne peut pas se connecter au serveur TFTP. Le logiciel du serveur TFTP n a pas été démarré. Le serveur TFTP ne dispose pas d espace suffisant pour le logiciel. Option 3 and Option 4 are correct. Quelles conditions l administrateur réseau doit-il vérifier avant de tenter de mettre à niveau une image du logiciel Cisco IOS à l aide d un serveur TFTP? (Choisissez deux réponses.) Vérifier le nom du serveur TFTP à l aide de la commande show hosts Vérifier l exécution du serveur TFTP à l aide de la commande tftpdnld Vérifier la validité de la somme de contrôle pour l image à l aide de la commande show version Vérifier la connectivité entre le routeur et le serveur TFTP à l aide de la commande ping Vérifier qu il y a suffisamment de mémoire Flash pour la nouvelle image Cisco IOS à l aide de la commande show flash

Option 4 and Option 5 are correct. Quelles sont les deux méthodes valides pour mettre à niveau une image IOS? (Choisissez deux réponses.) Copier-coller via une connexion console Copier-coller via une connexion réseau TFTP via une connexion console TFTP via une connexion réseau Xmodem via une connexion console Xmodem via une connexion réseau Option 4 and Option 5 are correct. Le processus de récupération des mots de passe commence dans quel mode de fonctionnement et en utilisant quel type de connexion? (Choisissez deux réponses.) Moniteur ROM Mémoire morte (ROM) de démarrage Cisco IOS Une connexion directe par le port de console Une connexion réseau par le port Ethernet Une connexion réseau par le port série Option 1 and Option 4 are correct.