ITN (Version 7.00) – Examen sur la création et la sécurisation d’un réseau de petit taille- réponses
-
Faites correspondre chaque faiblesse avec un exemple. (Les propositions ne doivent pas être toutes utilisées.)
- Un employé essaie de découvrir le mot de passe d’un autre utilisateur. ==> – non noté –
- Lors de l’implémentation d’une liste d’accès sur un routeur, un ingénieur réseau n’a pas filtré un type de trafic malveillant. ==> faiblesse de la configuration
- Un ingénieur réseau examine actuellement le système d’exploitation d’un périphérique réseau à la recherche de vulnérabilités. ==> faiblesse technologique
- L’ administrateur du réseau n’a pas pleinement tenu compte des conséquences de l’accès des utilisateurs non autorisés au réseau. ==> faiblesse de la politique de sécurité
Explication: Un employé qui essaie de découvrir le mot de passe d’un autre utilisateur ne représente pas une faiblesse mais une attaque.
-
Reliez le type d’information de sécurité au scénario correspondant. (Les options ne sont pas toutes utilisées.)
- Installer un code virus pour détruire les enregistrements de surveillance liés à certains jours ==> Perte de données
- Se faire passer pour quelqu’un d’autre en utilisant des informations personnelles volées pour demander une nouvelle carte de crédit ==> Usurpation d’identité
- Empêcher d’autres utilisateurs d’accéder à un site web en envoyant de très nombreuses demandes de liaison en un court intervalle ==> Interruption de service
- Se procurer des documents de secret commercial illégalement ==> Vol d’informations
- S’approprier le mot de passe d’un compte administrateur sur un serveur ==> – Non noté –
Explication: Une fois qu’un intrus s’est infiltré sur un réseau, les menaces les plus communes sont les suivantes :
- Vol d’informations
- L’usurpation d’identité
- Perte ou manipulation de données
- Interruption de service
Le piratage du mot de passe d’un nom d’utilisateur connu est un type d’attaque d’accès.
-
Quel exemple de code malveillant serait qualifié de cheval de Troie ?
- Un programme malveillant développé de manière à ressembler à un jeu vidéo
- Un programme malveillant qui nécessite l’intervention manuelle de l’utilisateur pour se propager entre des systèmes
- Un programme malveillant qui se greffe sur un programme légitime et infecte d’autres programmes lorsqu’il est lancé
- Un programme malveillant qui se propage automatiquement d’un système à un autre en exploitant une faille de sécurité sur la cible
Explication: Un cheval de Troie est un code malveillant qui a été développé spécifiquement de manière à ressembler à un programme légitime. Il est différent d’un virus qui se greffe simplement sur un programme légitime existant. Les virus nécessitent l’intervention manuelle d’un utilisateur pour se propager d’un système à un autre. Par contre, un ver peut se propager automatiquement entre plusieurs systèmes en exploitant les failles de sécurité de ces appareils.
-
Quelle est la différence entre un virus et un vers ?
- Les virus se répliquent automatiquement, ce qui n’est pas le cas des vers.
- Les vers se répliquent automatiquement, ce qui n’est pas le cas des virus.
- Les vers nécessitent un fichier hôte, ce qui n’est pas le cas des virus.
- Les virus se cachent dans des programmes légitimes, ce qui n’est pas le cas des vers.
Explication: Les vers sont capables de se reproduire et d’exploiter les vulnérabilités d’un réseau informatique sans intervention humaine.
-
Quelle attaque implique une compromission des données qui se produit entre deux points d’extrémité?
- Déni de service
- homme-au-milieu
- extraction des paramètres de sécurité
- nom d’utilisateur énumération
Explication: Les acteurs de la menace tentent fréquemment d’accéder à des appareils sur Internet par le biais de protocoles de communication. Voici quelques-uns des exploits distants les plus populaires:
Attaque de l’homme au milieu (MITM) — L’acteur de la menace entre les appareils du système et intercepte toutes les données transmises. Ces renseignements pourraient simplement être recueillis ou modifiés à des fins précises et livrés à leur destination initiale.
Attaque d’écoute — Lorsque des périphériques sont installés, l’acteur de la menace peut intercepter des données telles que des clés de sécurité qui sont utilisées par des périphériques soumis à des contraintes pour établir des communications une fois qu’ils sont opérationnels.
Injection SQL (SQLi) — Les acteurs de menaces utilisent une faille dans l’application SQL (Structured Query Language) qui leur permet d’avoir accès pour modifier les données ou obtenir des privilèges d’administration.
Attaque de routage : un acteur de menace peut placer un périphérique de routage non fiable sur le réseau ou modifier des paquets de routage pour manipuler les routeurs afin d’envoyer tous les paquets à la destination choisie de l’acteur de menace. L’acteur de la menace pourrait alors laisser tomber des paquets spécifiques, connus sous le nom de transfert sélectif, ou laisser tomber tous les paquets, connus sous le nom d’attaque de gouffre.
-
Quel type d’attaque implique qu’un adversaire tente de recueillir des informations sur un réseau pour identifier des vulnérabilités?
- Reconnaissance
- DoS
- Dictionnaire
- man-in-the-middle
Explication: La reconnaissance est un type d’attaque où l’intrus recherche des vulnérabilités du réseau sans fil.
-
Faites correspondre la description avec le type de filtrage du pare-feu. (Toutes les options ne doivent pas être utilisées.)
- empêche ou autorise l’accès selon le système d’exploitation du périphériquesource ou destination ==> – non marqué –
- empêche ou autorise l’accès selon les numéros de port utilisés dans la requête ==> Filtrage des applications
- empêche ou autorise l’accès selon le trafic est en réponse à des demandes d’hôtesinternes ==> Filtrage dynamique de paquets
- empêche ou autorise l’accès basé sur des adresses Web ou des mots clés ==> Filtrage d’URL
- empêche ou autorise l’accès selon les adresses IP ou MAC de la source et de la destination ==> Filtrage des paquets
Explication: Filtrage dynamique de paquets (SPI): Interdit ou autorise l’accès selon le trafic est en réponse à des requêtes d’hôtes internes.
Filtrage d’URL: Interdit ou autorise l’accès à des sites web en fonction d’URL ou de mots clés spécifiques.
Filtrage des applications: Interdit ou autorise l’accès en fonction des numéros de port utilisés dans la demande.
Filtrage des paquets: interdit ou autorise l’accès selon les adresses IP ou MAC de la source et de la destination.
-
Quel est l’objectif de la fonction d’authentification de la sécurité réseau?
ITN (Version 7.00) – Examen sur la création et la sécurisation d’un réseau de petit taille- réponses 02 - Demander aux utilisateurs de prouver leur identité
- Déterminer les ressources accessibles par un utilisateur
- Surveiller les activités d’un utilisateur
- Fournir des questions d’authentification
Explication: L’authentification, l’autorisation et la gestion des comptes sont des services réseau collectivement appelés AAA (authentication, authorization and accounting). L’authentification nécessite que les utilisateurs prouvent leur identité. L’autorisation détermine quelles ressources sont accessibles par les utilisateurs. La gestion des comptes consiste à surveiller les activités des utilisateurs.
-
Quelle fonctionnalité du pare-feu permet de s’assurer que les paquets entrants sur un réseau sont des réponses légitimes à des requêtes provenant d’hôtes internes ?
- Inspection dynamique de paquets
- Filtrage URL
- Filtrage des applications
- Filtrage des paquets
Explication: L’inspection dynamique des paquets est une fonctionnalité de pare-feu qui vérifie que les paquets entrants sont des réponses légitimes à des requêtes provenant d’hôtes internes sur le réseau. Le filtrage des paquets interdit ou autorise l’accès à des ressources, selon les adresses IP ou MAC. Le filtrage des applications autorise ou interdit l’accès sur la base du numéro de port. Le filtrage des URL interdit ou autorise l’accès sur la base de l’URL ou de mots-clés.
-
Lorsqu’elle est appliquée à un routeur, quelle commande permet de limiter les attaques en force de mot de passe contre le routeur ?
- exec-timeout 30
- service password-encryption
- banner motd $Max failed logins = 5$
- login block-for 60 attempts 5 within 60
Explication: La commande login block-for limite le nombre maximal de tentatives de connexion infructueuses autorisé pendant une durée définie. Si cette limite est dépassée, aucune tentative de connexion supplémentaire n’est autorisée pendant la période donnée. Cela permet de limiter le décodage de mot de passe par attaque en force, puisque la durée nécessaire pour décoder le mot de passe est augmentée de manière significative. La commande exec-timeout indique combien de temps la session peut être inactive avant que l’utilisateur soit déconnecté. La commande service password-encryption chiffre les mots de passe dans la configuration en cours. La commande banner motd affiche un message lors de la connexion au périphérique.
-
Déterminez la procédure de configuration SSH sur un commutateur. L'ordre des réponses ne compte pas. (Les options ne sont pas toutes utilisées.)
- Filtrage des paquets
-
Étape de configuration SSH ==> Créer un compte d’utilisateur local.
-
Étape de configuration SSH ==> Générer des clés RSA.
-
Étape de configuration SSH ==> Configurer le nom de domaine.
-
Étape de configuration SSH ==> Utiliser la commande « login local ».
-
Étape de configuration SSH ==> Utiliser la commande « transport input ssh ».
Explication: Les commandes login et password cisco sont utilisées avec la configuration de commutateur Telnet et non la configuration SSH.
-
Quelle fonctionnalité de SSH le rend plus sécurisé que Telnet pour une connexion de gestion de périphériques?
- confidentialité avec IPSec
- exigences plus strictes en matière de mot de passe
- connexion aléatoire à un port unique
- informations de connexion et chiffrement des données
Explication: Secure Shell (SSH) est un protocole qui permet d’établir une connexion sécurisée (chiffrée) pour la gestion des périphériques distants. SSH assure la sécurité en fournissant un cryptage à la fois pour l’authentification (nom d’utilisateur et mot de passe) et la transmission des données. Telnet est un protocole qui utilise une transmission non sécurisée en texte clair. SSH est affecté au port TCP 22 par défaut. Bien que ce port puisse être modifié dans la configuration du serveur SSH, le port n’est pas modifié dynamiquement. SSH n’utilise pas IPsec.
-
Quel est l’avantage d’utiliser SSH plutôt que Telnet ?
- SSH est plus simple à utiliser.
- SSH est plus rapide que Telnet.
- SSH assure des communications sécurisées aux hôtes d’accès.
- SSH prend en charge l’authentification pour les demandes de connexion.
Explication: SSH offre une méthode sécurisée pour assurer l’accès à distance aux hôtes en chiffrant le trafic réseau entre le client SSH et les hôtes distants. Bien que Telnet et SSH exigent l’authentification des demandes avant d’établir une connexion, Telnet ne prend pas en charge le chiffrement des informations d’identification demandées.
-
Quel est le rôle d’un système de protection contre les intrusions?
- Détecter les attaques en temps réel
- connexion d’informations globales sur les menaces aux périphériques de sécurité réseau Cisco
- authentification et validation du trafic
- filtrage des sites Web odieux
Explication: Un système de prévention des intrusions (IPS) permet de détecter et de bloquer en temps réel les attaques.
-
Un utilisateur redéfinit le réseau d’une petite entreprise et souhaite en garantir la sécurité à un prix raisonnable. L’utilisateur déploie un nouveau pare-feu capable de reconnaître les applications avec des fonctionnalités de détection des intrusions sur la connexion du FAI. Il installe un deuxième pare-feu pour séparer le réseau de l’entreprise du réseau public. En outre,il installe un système de détection d’intrusion sur le réseau interne de l’entreprise. Quelle approche l’utilisateur met-il en œuvre ?
- basée sur les attaques
- basée sur les risques
- les données structurées
- layered
Explication: L’utilisation de divers système de protection à différents endroits du réseau crée une approche multicouche.
-
Quelle est la description correcte de la redondance ?
- configuration d’un routeur avec une base de données complète d’adresses MAC permettant de s’assurer que toutes les trames sont acheminées vers la destination correcte
- configuration d’un commutateur avec la sécurité appropriée permettant de s’assurer du filtrage de l’ensemble du trafic acheminé via une interface
- conception d’un réseau utilisant plusieurs périphériques virtuels afin de s’assurer que l’ensemble du trafic utilise le meilleur chemin via l’interréseau
- conception d’un réseau utilisant plusieurs chemins entre les commutateurs afin de s’assurer de l’absence de point de défaillance unique
Explication: La redondance tente de supprimer les points de défaillance au sein d’un réseau en utilisant des chemins physiques câblés entre les commutateurs de ce réseau.
-
Un administrateur réseau met à niveau un réseau de petites entreprises afin d’accorder une priorité élevée au trafic d’applications en temps réel. Quels sont les deux types de services de réseau que l’administrateur de réseau essaie de mettre en place ? (Choisissez deux réponses.)
- Voix
- Vidéo
- messagerie instantanée
- FTP
- SNMP
Explication: Les médias en continu, tels que la vidéo et le trafic vocal, sont tous deux des exemples de trafic en temps réel. Le trafic en temps réel a besoin d’une priorité plus élevée sur le réseau que les autres types de trafic car il est très sensible au retard et à la latence du réseau.
-
Quel est l’objectif d’une petite entreprise utilisant un outil d’analyse de protocole pour capturer le trafic réseau sur les segments de réseau où l’entreprise envisage de mettre à niveau son réseau ?
- pour identifier la source et la destination du trafic réseau local
- pour capturer la bande passante requise pour la connexion Internet
- pour documenter et analyser les besoins en trafic réseau sur chaque segment de réseau
- pour établir une ligne de base pour l’analyse de la sécurité après la mise à niveau du réseau
Explication: Au fil de la croissance d’un réseau, il est essentiel de connaître le type de trafic qui y sera acheminé, ainsi que son flux. En utilisant un analyseur de protocole dans chaque segment de réseau, l’administrateur de réseau peut documenter et analyser le modèle de trafic du réseau pour chaque segment, qui devient la base pour déterminer les besoins et les moyens de la croissance du réseau.
-
Examinez l’illustration. Un administrateur teste la connectivité à un périphérique distant avec l’adresse IP 10.1.1.1. Qu’indique le résultat de cette commande ?
ITN (Version 7.00) – Examen sur la création et la sécurisation d’un réseau de petit taille- réponses 01 - La connectivité au périphérique distant est fonctionnelle.
- Un routeur situé sur le chemin ne possède pas de route vers la destination.
- Un paquet ping est bloqué par un dispositif de sécurité sur le chemin.
- Le délai de connexion a expiré pendant l’attente de la réponse du périphérique distant.
Explication: Dans le résultat de la commande ping, un point d’exclamation (!) indique qu’une réponse a été reçue, un point (.) indique que le délai de connexion a expiré pendant l’attente de la réponse, et la lettre « U » indique qu’un routeur situé sur le chemin ne possède pas de route vers la destination et a envoyé à la source un message ICMP d’inaccessibilité de la destination.
-
Quelle méthode est utilisée pour envoyer un message ping spécifiant l’adresse source du ping?
- Exécutez la commande ping à partir du mode de configuration de l’interface.
- Exécutez la commande ping sans spécifier d’adresse IP de destination.
- Exécutez la commande ping sans commandes étendues.
- Exécutez la commande ping après l’arrêt des interfaces inutiles.
Explication: En exécutant la commande ping sans adresse IP de destination en mode EXEC privilégié, le Cisco IOS entre en mode ping étendu. Cela permet à l’utilisateur d’implémenter des commandes étendues qui incluent l’adresse IP source.
-
Un ingénieur réseau analyse des rapports à partir d’un profil de référence du réseau récemment réalisé. Quelle situation décrit un éventuel problème de latence ?
- Un changement de bande passante selon ce qu’indique le résultat de la commande show interfaces
- L’expiration au tronçon suivant suite à l’exécution d’une commande traceroute
- L’augmentation des temps de réponse de la commande ping d’hôte à hôte
- Un changement de quantité de mémoire vive selon ce qu’indique le résultat de la commande show version
Explication: Lorsqu’il analyse des rapports d’historique, un administrateur peut comparer les horloges d’hôte à hôte à partir de la commande ping et identifier d’éventuels problèmes de latence.
-
Quelle proposition relative aux indicateurs Cisco IOS de la requête ping est vraie ?
- Le point d’exclamation (!) indique que la requête ping n’a pas abouti et que le périphérique peut avoir des difficultés à trouver un serveur DNS.
- La lettre U indique qu’un routeur situé sur le chemin et ne possédant pas de route vers l’adresse de destination et que la requête ping n’a pas abouti.
- Un point ( . ) indique que la requête ping a abouti mais que le temps de réponse a été anormalement long.
- Une combinaison du point (.) et du point d’exclamation (!) indique qu’un routeur situé sur le chemin et ne possédant pas de route vers l’adresse de destination a répondu par un message ICMP d’inaccessibilité.
Explication: Les indicateurs les plus courants d’une requête ping envoyée par Cisco IOS sont « ! », « . » et « U ». Le point d’exclamation (!) indique que la requête ping a réussi et vérifié la connectivité au niveau de la couche 3. Le point (.) peut indiquer un problème de connectivité, un problème de routage ou un problème de sécurité du périphérique sur le chemin et qu’un message ICMP d’inaccessibilité de la destination n’a pas été envoyé. La lettre « U » indique qu’un routeur situé sur le chemin ne possède vraisemblablement pas de route vers l’adresse de destination et a envoyé un message ICMP d’inaccessibilité de la destination.
-
Un utilisateur signale l’absence de connectivité réseau. Le technicien prend le contrôle de l’ordinateur de l’utilisateur et tente d’envoyer des requêtes ping aux autres ordinateurs du réseau mais les requêtes ping échouent. Le technicien envoie une requête ping à la passerelle par défaut mais elle échoue également. Quelles conclusions pouvez-vous tirer à coup sûr d’après les résultats du test ?
- La carte réseau du PC est défectueuse.
- Le protocole IP/TCP n’est pas activé.
- Le routeur associé au même réseau que la station de travail est en panne.
- Rien ne peut être déterminé à coup sûr à ce stade.
Explication: Dans les réseaux actuels, lorsqu’une requête ping échoue, cela peut signifier que les autres périphériques sur le réseau bloquent les requêtes ping. Un examen approfondi tel que la vérification de la connectivité réseau provenant des autres périphériques sur le même réseau est nécessaire.
-
Un technicien réseau exécute la commande C:\> tracert -6 www.cisco.com sur un PC Windows. À quoi sert la commande -6 ?
- Elle oblige le chemin à utiliser IPv6.
- Elle limite le chemin à 6 sauts.
- Elle définit un délai de 6 millisecondes pour chaque répétition.
- Elle envoie 6 sondes au cours de chaque période de durée de vie.
Explication: L’option -6 dans la commande C:\> tracert -6 www.cisco.com force le chemin à utiliser IPv6.
-
À quelle fin un administrateur réseau utilise-t-il l’utilitaire tracert ?
- Pour déterminer les connexions TCP actives sur un PC
- Pour vérifier les informations relatives à un nom DNS sur le serveur DNS
- Pour identifier où un paquet a été perdu ou retardé sur un réseau
- Pour afficher l’adresse IP, la passerelle par défaut et l’adresse du serveur DNS pour un PC
Explication: L’utilitaire tracert sert à identifier le chemin suivi par un paquet de sa source à sa destination. Tracert est couramment utilisé lorsque les paquets sont perdus ou n’atteignent pas une destination.
-
Une requête ping échoue quand elle est effectuée à partir du routeur R1 vers le routeur R2 directement connecté. L’administrateur réseau exécute alors la commande show cdp neighbors . Pourquoi l’administrateur réseau exécute-t-il cette commande si la requête ping a échoué entre les deux routeurs ?
- L’administrateur réseau soupçonne la présence d’un virus car la commande ping a échoué.
- L’administrateur réseau veut vérifier la connectivité de la couche 2.
- L’administrateur réseau veut vérifier l’adresse IP configurée sur le routeur R2.
- L’administrateur réseau souhaite déterminer si la connectivité peut être établie depuis un réseau connecté non directement.
Explication: La commande show cdp neighbors permet de démontrer que la connectivité de couche 1 et de couche 2 existe entre deux périphériques Cisco. Par exemple, si deux périphériques ont les mêmes adresses IP, une requête ping entre ces périphériques échouera, mais la commande show cdp neighbors aboutira sur un résultat. La commande show cdp neighbors detail peut être utilisée pour vérifier l’adresse IP du périphérique connecté directement, au cas où la même adresse IP est attribuée aux deux routeurs.
-
Un ingénieur réseau dépanne des problèmes de connectivité entre les routeurs et commutateurs interconnectés de Cisco. Quelle commande le technicien doit-il utiliser pour trouver les informations sur les adresses IP, le nom d’hôte et la version de l’IOS des périphériques réseau voisins ?
- show version
- show ip route
- show interfaces
- show cdp neighbors detail
Explication: La commande show cdp neighbors detail affiche plusieurs informations à propos des périphériques Cisco voisins, y compris l’adresse IP, les fonctionnalités, le nom d’hôte et la version de l’IOS. Les commandes show interfaces et show version affichent les informations sur le périphérique local.
-
Quelle information la commande show version permet-elle de vérifier sur un routeur Cisco ?
- La version du protocole de routage activée
- La valeur du registre de configuration
- L’état opérationnel des interfaces série
- La distance administrative utilisée pour accéder aux réseaux
Explication: La valeur du registre de configuration peut être vérifiée grâce à la commande show version .
-
Quelle commande doit être utilisée sur un routeur ou un commutateur Cisco pour permettre aux messages de journal de s’afficher sur les sessions connectées à distance via Telnet ou SSH ?
- debug all
- logging synchronous
- show running-config
- terminal monitor
Explication: La commande terminal monitor est essentielle lorsque les messages de journal s’affichent. Les messages de journal s’affichent par défaut lorsqu’un utilisateur est directement connecté à un périphérique Cisco, mais la commande terminal monitor doit être utilisée lorsqu’un utilisateur accède à un périphérique réseau à distance.
-
Quelle commande un administrateur doit-il exécuter sur un routeur Cisco pour envoyer des messages de débogage aux lignes vty ?
- terminal monitor
- logging console
- logging buffered
- logging synchronous
Explication: Les messages de débogage, comme d’autres messages du journal de Cisco IOS, sont envoyés à la ligne de console par défaut. La commande terminal monitor ‘envoyer ces messages aux lignes du terminal.
-
En suivant une approche de dépannage structurée, un administrateur réseau a identifié un problème réseau après une conversation avec l’utilisateur. Quelle est la prochaine étape que l’administrateur devrait prendre?
- Vérifier le fonctionnement de l’ensemble du système
- Tester la théorie pour déterminer la cause
- Établir une théorie sur les causes probables
- Établir un plan d’action visant à résoudre le problème
Explication: Une approche structurée de dépannage du réseau devrait comprendre ces étapes en séquence :
- Identifier le problème
- Établir une théorie sur les causes probables
- Tester la théorie pour déterminer la cause
- Établir un plan d’action visant à résoudre le problème
- Vérifier toutes les fonctionnalités du système et appliquer des mesures préventives
- Documenter les constats, les actions et les résultats
-
Les utilisateurs se plaignent, car ils ne peuvent pas accéder à certains sites web sur Internet. Un administrateur parvient à envoyer une requête ping à un serveur web via son adresse IP, mais ne peut pas accéder site web sur un navigateur en utilisant son nom de domaine. Quel serait l’outil de dépannage le plus approprié pour déterminer l’origine du problème ?
- netstat
- tracert
- nslookup
- ipconfig
Explication: La commande nslookup permet à un utilisateur final de consulter des informations sur un nom DNS particulier dans le serveur de noms de domaine. Les informations renvoyées en réponse à cette commande comprennent l’adresse IP du serveur de noms de domaine utilisé, ainsi que l’adresse IP associée au nom DNS indiqué. Cette commande peut permettre de vérifier le DNS utilisé et de confirmer que la résolution du nom de domaine en adresse IP fonctionne correctement.
-
Un employé se plaint qu’un PC Windows ne puisse pas se connecter à Internet. Un technicien réseau exécute la commande ipconfig sur le PC et s’affiche une adresse IP 169.254.10.3. Quelle conclusion pouvez-vous tirer? (Choisissez deux réponses.)
- Le PC ne peut pas contacter un serveur DHCP.
- L’adresse IP du serveur DHCP a été mal configurée.
- L’adresse de la passerelle par défaut n’est pas configurée.
- Obtenir une adresse IP automatiquement
- Le réseau d’entreprise est mal configuré pour le routage dynamique.
Explication: Lorsqu’un PC Windows est configuré pour obtenir automatiquement une adresse IP, le PC tente d’obtenir une adresse IP à partir d’un serveur DHCP. Lorsque le périphérique ne parvient pas à contacter un serveur DHCP, Windows attribue automatiquement une adresse appartenant à la plage 169.254.0.0/16.
-
Reportez-vous à l’illustration. L’hôte H3 rencontre des difficultés pour communiquer avec l’hôte H1. L’administrateur réseau soupçonne qu’il existe un problème avec la station de travail H3 et veut prouver qu’il n’y a pas de problème avec la configuration R2. Quel outil l’administrateur réseau pourrait-il utiliser sur le routeur R2 pour prouver qu’il existe une communication pour héberger H1 à partir de l’interface sur R2, qui est l’interface utilisée par H3 lors de la communication avec des réseaux distants ?
ITN (Version 7.00) – Examen sur la création et la sécurisation d’un réseau de petit taille- réponses 03 - traceroute
- show cdp neighbors
- Telnet
- Extensions de la commande ping
Explication: Un ping étendu permet à un administrateur de sélectionner des fonctions ping spécifiques. Par exemple, dans cette situation, l’administrateur réseau pourrait effectuer un ping étendu et spécifier une adresse source du port Gigabit Ethernet sur le routeur. L’adresse de destination serait l’adresse IP de l’hôte H1. Si le ping réussit, la connectivité existe à partir de l’interface du routeur Ethernet sur R2 vers le périphérique H1.
-
Reportez-vous à l’illustration. La documentation de base pour une petite entreprise comportait des statistiques ping aller-retour de 36/97/132 entre les hôtes H1 et H3. Aujourd’hui, l’administrateur réseau a vérifié la connectivité en pingant entre les hôtes H1 et H3, ce qui a donné lieu à un temps aller-retour de 1458/2390/6066. Qu’est-ce que cela indique à l’administrateur réseau?
ITN (Version 7.00) – Examen sur la création et la sécurisation d’un réseau de petit taille- réponses 04 - La connectivité entre H1 et H3 est parfaite.
- H3 n’est pas connecté correctement au réseau.
- Quelque chose provoque des interférences entre H1 et R1.
- Les performances entre les réseaux sont dans les paramètres attendus.
- Quelque chose provoque un délai entre les réseaux.
Explication: Les statistiques Ping aller-retour sont affichées en millisecondes. Plus le nombre est grand, plus le délai est important. Une ligne de base est essentielle en période de ralentissement des performances. En examinant la documentation sur les performances lorsque le réseau fonctionne correctement et en la comparant aux informations en cas de problème, un administrateur réseau peut résoudre les problèmes plus rapidement.
-
Quel service réseau attribue automatiquement des adresses IP aux périphériques du réseau ?
- DHCP
- Telnet
- DNS
- traceroute
Explication: Le protocole DHCP peut être utilisé pour permettre aux périphériques finaux de configurer automatiquement des informations d’adressage IP, telles que leur adresse IP, masque de sous-réseau, serveur DNS et passerelle par défaut. Le service DNS sert à fournir une résolution de nom de domaine pour faire correspondre les noms d’hôte à des adresses IP. Telnet est une méthode permettant d’accéder à distance à une session CLI d’un commutateur ou d’un routeur. Traceroute est une commande utilisée pour déterminer le chemin qu’emprunte un paquet lorsqu’il transite sur le réseau.
-
Quelle commande un administrateur peut-il exécuter pour déterminer quelle interface un routeur utilisera pour atteindre les réseaux distants?
- show arp
- show interfaces
- show ip route
- show protocols
Explication: La commande show ip route affiche le contenu de la table de routage d’un routeur. La table de routage IP affiche une liste des réseaux locaux et distants connus et les interfaces que le routeur utilisera pour atteindre ces réseaux.
-
Sur quelles interfaces ou quels ports la sécurité peut-elle être améliorée en configurant des délais d’attente d’exécution ? (Choisissez deux réponses.)
- Interfaces Fast Ethernet
- Ports de console
- Interfaces série
- Ports vty
- Interfaces de bouclage
Explication: Les délais d’attente d’exécution permettent au périphérique Cisco de déconnecter automatiquement les utilisateurs lorsqu’ils sont inactifs pendant la période indiquée. Des délais d’attente d’exécution peuvent être configurés pour la console, l’interface VTY et les ports auxiliaires.
-
Lors de la configuration de SSH sur un routeur pour implémenter une gestion réseau sécurisée, un ingénieur réseau a exécuté les commandes login local et transport input ssh de line vty. Quelles sont les trois actions de configuration supplémentaires à effectuer pour terminer la configuration SSH? (Choisissez trois réponses.)
- Définissez les niveaux de privilèges d’utilisateur.
- Générez les clés RSA asymétriques.
- Configurer le nom de domaine IP correct.
- Accès CLI basé sur des rôles
- Créez une base de données de nom d’utilisateur et de mot de passe locale valide.
- Activez manuellement SSH après la génération des clés RSA.
Explication: SSH est automatiquement activé après la génération des clés RSA. La définition des niveaux de privilèges des utilisateurs et la configuration des accès CLI basés sur les rôles sont les meilleures pratiques de sécurité mais ne sont pas une exigence de la mise en œuvre des SSH.
-
Quelle est en pratique la meilleure façon d’atténuer les risques d’attaque de ver ?
- Changer les mots de passe système tous les 30 jours
- S’assurer que les définitions de virus les plus récentes sont installées sur tous les systèmes
- S’assurer que AAA est configuré sur le réseau
- Télécharger des mises à jour de sécurité distribuées par le fournisseur du système d’exploitation et appliquer les correctifs à tous les systèmes vulnérables
Explication: Dans la mesure où les vers exploitent les failles de sécurité du système, la meilleure façon de limiter les risques d’attaque de ver est de télécharger les mises à jour de sécurité du fournisseur du système d’exploitation et d’appliquer des correctifs sur tous les systèmes vulnérables.
-
Quelle affirmation décrit les commandes ping et tracert ?
- Tracert indique chaque saut, tandis que ping indique uniquement une réponse de destination.
- La commande tracert utilise les adresses IP, ce que ne fait pas la commande ping .
- Les deux commandes ping et tracert peuvent afficher les résultats sous forme graphique.
- La commande ping indique si la transmission a abouti, ce que ne fait pas la commande tracert .
Explication: L’utilitaire ping teste la connectivité de bout en bout entre les deux hôtes. Cependant, si le message n’atteint pas sa destination, il n’y a aucun moyen de déterminer l’origine du problème. D’autre part, l’utilitaire traceroute ( tracert dans Windows) définit l’itinéraire que doit emprunter un message entre sa source et sa destination. Traceroute affiche tous les sauts rencontrés sur le parcours et le temps nécessaire pour que le message atteigne ce réseau et revienne.
-
Un technicien doit documenter les configurations actuelles de tous les périphériques réseau d’une université, y compris ceux des bâtiments hors site. Quel est le protocole le plus performant pour accéder en toute sécurité aux périphériques réseau ?
- FTP
- HTTP
- SSH
- Telnet
Explication: Le protocole Telnet envoie les mots de passe et les autres informations en texte clair, tandis que le protocole SSH chiffre ses données. Les protocoles FTP et HTTP ne fournissent pas d’accès distant aux périphériques à des fins de configuration.
-
Ouvrez le fichier d’activité Packet Tracer. Effectuez les tâches dans les instructions relatives et puis répondez à la question.
Quelle commande doit être configurée sur le routeur pour terminer la configuration SSH?
- service password-encryption
- transport input ssh
- enable secret class
- ip domain-name cisco.com
Explication: La commande manquante pour terminer la configuration SSH est transport input ssh en mode vty 0 4 . Les commandes service de cryptage mot de passe et enable classe secrète configurent les fonctionnalités sécurisées sur le routeur, mais ne sont pas nécessaires pour configurer SSH. La commande ip domain-name cisco.com n’est pas requise car la commande ip domain-name span.com a été utilisée.