Вы находитесь на странице: 1из 6

Commencer lvaluation - EWAN Chapter 4 - CCNA Exploration: Accs au rseau tendu (Version 4.

0)

Temps restant: Tstri-khga

quelle tape de la roue Scurit la dtection dintrusions a-t-elle lieu ? Scurisation Surveillance Test Amliorations Reconnaissance Quelles sont les deux affirmations vraies relatives aux attaques rseau ? (Choisissez deux rponses.) Les attaques de reconnaissance sont toujours de nature lectronique, comme les balayages ping ou les analyses de ports. Les priphriques situs dans la zone dmilitarise (DMZ) ne doivent pas tre traits comme fiables 100 % par les priphriques internes, et les communications entre la zone dmilitarise et les priphriques internes doivent tre authentifies pour viter les attaques telles que la redirection de port. Contrairement aux virus, les vers ne peuvent tre rpandus sans lintervention humaine. Les mots de passe rseau forts permettent de faire face la plupart des attaques par dni de service (DoS). ventuellement, une attaque en force produit toujours le mot de passe, tant que celui-ci est constitu des caractres slectionns pour le test. Les utilisateurs ne peuvent pas accder un serveur dentreprise. Les journaux systme indiquent que le serveur fonctionne lentement en raison du nombre lev de fausses requtes de service quil reoit. De quel type dattaque sagit-il ? Reconnaissance Accs DoS Ver Virus Cheval de Troie Quelles sont les deux affirmations vraies relatives la prvention contre les attaques rseau ? (Choisissez deux rponses.) Les paramtres de scurit par dfaut des serveurs modem et des systmes dexploitation des PC possdent assurment des paramtres de scurit par dfaut scuriss. Les systmes de protection contre les intrusions peuvent consigner les activits rseau suspectes, mais il est impossible de contrer une attaque en cours sans lintervention de lutilisateur. La rduction des risques des menaces de scurit physique consiste contrler laccs aux ports de console des priphriques, tiqueter le parcours des cbles critiques, installer des systmes dalimentation sans coupure (UPS) et fournir un contrle climatique. Les priphriques pare-feu constituent la meilleure dfense face aux attaques dhameonnage. La modification des noms dutilisateur et des mots de passe par dfaut, ainsi que lactivation ou la dsinstallation des services inutiles sont autant daspects du renforcement de lquipement. Un directeur du service informatique lance une campagne pour rappeler aux utilisateurs dviter douvrir tout

courriel dorigine suspecte. De quel type dattaque le directeur du service dinformatique tente-t-il de protger les utilisateurs ? DoS Dni de service distribu (DDoS) Virus Accs Reconnaissance 6 Une entreprise dispose sur sa zone dmilitarise dun serveur Web dont le rle est de fournir des services Web externes. Lors de la rvision des fichiers de journalisation du pare-feu, un administrateur remarque quune connexion a t tablie depuis le serveur Web un serveur de messagerie lectronique interne. En faisant une enqute plus pousse, ladministrateur dcouvre quun compte non autoris a t cr sur le serveur interne. Quel est le type de cette attaque russie ? Hameonnage Redirection de port Exploitation de confiance Intermdiaire (man-in-the-middle)

Lisez lexpos. Lorsque ladministrateur rseau tente de sauvegarder le logiciel Cisco IOS du routeur, il obtient les informations affiches. Quelles sont les deux raisons possibles de cette sortie ? (Choisissez deux rponses.) La somme de contrle du fichier Cisco IOS est non valide. Le client TFTP sur le routeur est altr. Le routeur ne peut pas se connecter au serveur TFTP. Le logiciel du serveur TFTP na pas t dmarr. Le serveur TFTP ne dispose pas despace suffisant pour le logiciel. 8 Quelles sont les deux affirmations vraies relatives la scurit du rseau ? (Choisissez deux rponses.) Protger un rseau contre les attaques internes constitue une priorit moins leve car les employs de lentreprise reprsentent un risque faible pour la scurit.

Les pirates informatiques expriments capables dcrire leur propre code malveillant, ainsi que les personnes inexprimentes qui tlchargent des virus dInternet reprsentent tous deux une menace srieuse pour la scurit du rseau. Supposons quune entreprise installe son serveur Web en dehors du pare-feu et quelle dispose de sauvegardes appropries du serveur Web, aucune autre mesure de scurit nest ncessaire pour protger le serveur Web car il ne court aucun risque de piratage. Les systmes dexploitation de rseau tablis, tels quUNIX, ainsi que les protocoles rseau, tels que TCP/IP, peuvent tre utiliss avec leurs paramtres par dfaut car ils ne prsentent pas de faiblesse inhrente en matire de scurit. La protection des priphriques rseau des dommages physiques causs par leau ou llectricit constitue un lment incontournable de la stratgie de scurit.

Quelles conditions ladministrateur rseau doit-il vrifier avant de tenter de mettre niveau une image du logiciel Cisco IOS laide dun serveur TFTP ? (Choisissez deux rponses.) Vrifier le nom du serveur TFTP laide de la commande show hosts Vrifier lexcution du serveur TFTP laide de la commande tftpdnld Vrifier la validit de la somme de contrle pour limage laide de la commande show version Vrifier la connectivit entre le routeur et le serveur TFTP laide de la commande ping Vrifier quil y a suffisamment de mmoire Flash pour la nouvelle image Cisco IOS laide de la commande show flash

1 Lorsquun utilisateur tablit une connexion SDM avec un routeur Cisco et examine la zone de vue densemble 0 de la configuration de la page daccueil, quelles sont les trois informations disponibles ? (Choisissez trois rponses.) Ladresse MAC de tous les clients DHCP Le nombre total dinterfaces de rseau tendu prises en charge par le gestionnaire Cisco SDM sur le routeur Le type de compression activ sur les interfaces de rseau tendu Le nombre total dinterfaces de zone dmilitarise Ltat du serveur de noms de domaine (DNS) Le nombre de connexions de rseau priv virtuel entre sites 11 Lorsquun utilisateur excute lAssistant Cisco SDM VPN, quadvient-il des informations entres ? Les informations sont enregistres dans un fichier texte qui peut tre utilis pour configurer les clients. Aprs confirmation de la part de lutilisateur, les commandes de linterface de commande en ligne (CLI) gnres par Cisco SDM sont envoyes au routeur. Le gestionnaire SDM gnre du trafic pour tester la configuration avant quelle soit applique au routeur. Une bote de dialogue demande lutilisateur le nom dutilisateur et le mot de passe. 1 Quels sont les deux objectifs que doit atteindre une stratgie de scurit ? (Choisissez deux rponses.) Fournir une liste de contrle pour linstallation de serveurs scuriss Dcrire comment le pare-feu doit tre configur Documenter les ressources protger Identifier les objectifs de scurit de lentreprise Identifier les tches spcifiques impliques dans le renforcement dun routeur Quels sont les deux avantages de lutilisation de la fonction Cisco AutoSecure ? (Choisissez deux rponses.) Elle permet ladministrateur de contrler plus prcisment les services activs/dsactivs. Elle offre la possibilit de dsactiver instantanment les processus et services systme non essentiels.

13

Elle configure automatiquement le routeur pour quil fonctionne avec le SDM (Security Device Manager). Elle assure une meilleure compatibilit avec les autres priphriques dans votre rseau. Elle permet ladministrateur de configurer les stratgies de scurit sans avoir comprendre lensemble des fonctionnalits du logiciel Cisco IOS. 4 1 Quelles sont les deux mthodes valides pour mettre niveau une image IOS ? (Choisissez deux rponses.) Copier-coller via une connexion console Copier-coller via une connexion rseau TFTP via une connexion console TFTP via une connexion rseau Xmodem via une connexion console Xmodem via une connexion rseau

15

Lisez lexpos. Un administrateur rseau tente de configurer un routeur pour utiliser le gestionnaire SDM, mais le routeur ne fonctionne pas correctement. Quel peut tre le problme ? Le niveau de privilges de lutilisateur nest pas correctement configur. La mthode dauthentification nest pas correctement configure. Le serveur HTTP nest pas correctement configur. La stratgie de dlai dattente HTTP nest pas correctement configure.

16

Quelles sont les deux affirmations qui dfinissent le risque de scurit lorsque les services DNS sont activs sur le rseau ? (Choisissez deux rponses.) Par dfaut, les demandes de noms sont envoyes ladresse de diffusion 255.255.255.255. Les demandes de noms DNS ncessitent lactivation de la commande ip directed-broadcast sur les interfaces Ethernet de tous les routeurs. Lutilisation de la commande de configuration globale ip name-server sur un routeur active les services DNS sur tous les routeurs dans le rseau. Le protocole DNS de base ne garantit pas lauthentification ni lintgrit. La configuration du routeur ne fournit pas doption pour dfinir les serveurs DNS principaux et de sauvegarde.

1 Quelles sont les trois caractristiques dune stratgie de scurit efficace ? (Choisissez trois rponses.) 7 Elle dfinit lutilisation acceptable et inacceptable des ressources rseau.

Elle communique un consensus et dfinit les rles. Elle est dveloppe par les utilisateurs finaux. Elle est dveloppe une fois que chaque priphrique de scurit a t entirement test. Elle dfinit comment grer les incidents de scurit. Elle doit tre chiffre car elle contient les sauvegardes de tous les mots de passe et de toutes les cls dimportance. 18

Lisez lexpos. Quelles sont les deux affirmations vraies relatives la configuration indique ? (Choisissez deux rponses.) Laccs est accord avec le mot de passe local . La fonction de serveur SSH est active sur R1. La fonction de client SSH est active sur R1. La connexion daccs distant va chouer en labsence dune base de donnes locale de noms dutilisateur. La connexion daccs distant va tre tablie sur le port SSH 443 1 9

Lisez lexpos. Quelles sont les deux affirmations vraies relatives la configuration indique ? (Choisissez deux rponses.) La session distante est chiffre. Le protocole Telnet est permis dans les lignes vty 0 et 4. Les mots de passe sont envoys en clair. Lhte 192.168.0.15 est permis sur les lignes vty de 0 4. Le trafic provenant de rseaux autres que le rseau 192.168.0.0 nest pas autoris traverser le Routeur 1. 20 La convention d'attribution de noms de l'image de l'IOS permet d'identifier les diffrentes versions et fonctions de l'IOS. Quelles informations le nom de fichier c2600-d-mz.121-4 permet-il d'obtenir ? (Choisissez deux rponses.) Les lettres " mz " reprsentent les caractristiques et les fonctions spciales de l'IOS. Le fichier non compress exige une mmoire RAM de 2,6 Mo pour tre excut. Il s'agit de la version 12.1, rvision 4 de l'IOS. Le fichier est tlchargeable et sa taille est de 121,4 Mo. Cette version de l'IOS est destine aux plates-formes matrielles de la gamme Cisco 2600.

2 Le processus de rcupration des mots de passe commence dans quel mode de fonctionnement et en utilisant 1 quel type de connexion ? (Choisissez deux rponses.) Moniteur ROM Mmoire morte (ROM) de dmarrage Cisco IOS Une connexion directe par le port de console

Une connexion rseau par le port Ethernet Une connexion rseau par le port srie

Вам также может понравиться