Vous êtes sur la page 1sur 4
EWAN Chapter 4 - CCNA Exploration: Accès au réseau étendu (Version 4.0) 1 Quelles sont

EWAN Chapter 4 - CCNA Exploration: Accès au réseau étendu (Version 4.0)

1 Quelles sont les deux affirmations qui définissent le risque de sécurité lorsque les services DNS sont activés sur le réseau ? (Choisissez deux réponses.)

Par défaut, les demandes de noms sont envoyées à l’adresse de diffusion 255.255.255.255.sont activés sur le réseau ? (Choisissez deux réponses.) Les demandes de noms DNS nécessitent l’activation

Les demandes de noms DNS nécessitent l’activation de la commande ip directed-broadcast sur les interfaces Ethernet de tous les routeurs. ip directed-broadcast sur les interfaces Ethernet de tous les routeurs.

L’utilisation de la commande de configuration globale ip name-server sur un routeur active les services DNS sur tous les routeurs dans le ip name-server sur un routeur active les services DNS sur tous les routeurs dans le réseau.

Le protocole DNS de base ne garantit pas l’authentification ni l’intégrité.les services DNS sur tous les routeurs dans le réseau. La configuration du routeur ne fournit

La configuration du routeur ne fournit pas d’option pour définir les serveurs DNS principaux et de sauvegarde.ne garantit pas l’authentification ni l’intégrité. 2 Un directeur du service informatique lance une campagne

2 Un directeur du service informatique lance une campagne pour rappeler aux utilisateurs d’éviter d’ouvrir tout courriel d’origine suspecte. De quel type d’attaque le directeur du service d’informatique tente-t-il de protéger les utilisateurs ?

DoSd’informatique tente-t-il de protéger les utilisateurs ? Déni de service distribué (DDoS) Virus Accès

Déni de service distribué (DDoS)tente-t-il de protéger les utilisateurs ? DoS Virus Accès Reconnaissance 3 Quels sont les deux objectifs

Virusles utilisateurs ? DoS Déni de service distribué (DDoS) Accès Reconnaissance 3 Quels sont les deux

Accèsutilisateurs ? DoS Déni de service distribué (DDoS) Virus Reconnaissance 3 Quels sont les deux objectifs

Reconnaissance? DoS Déni de service distribué (DDoS) Virus Accès 3 Quels sont les deux objectifs que

3 Quels sont les deux objectifs que doit atteindre une stratégie de sécurité ? (Choisissez deux réponses.)

Fournir une liste de contrôle pour l’installation de serveurs sécurisésune stratégie de sécurité ? (Choisissez deux réponses.) Décrire comment le pare-feu doit être configuré

Décrire comment le pare-feu doit être configuréde contrôle pour l’installation de serveurs sécurisés Documenter les ressources à protéger Identifier les

Documenter les ressources à protégerDécrire comment le pare-feu doit être configuré Identifier les objectifs de sécurité de l’entreprise

Identifier les objectifs de sécurité de l’entreprisedoit être configuré Documenter les ressources à protéger Identifier les tâches spécifiques impliquées dans le

Identifier les tâches spécifiques impliquées dans le renforcement d’un routeurIdentifier les objectifs de sécurité de l’entreprise 4 Le processus de récupération des mots de passe

4 Le processus de récupération des mots de passe commence dans quel mode de fonctionnement et en utilisant quel type de connexion ? (Choisissez deux réponses.)

Moniteur ROMquel type de connexion ? (Choisissez deux réponses.) Mémoire morte (ROM) de démarrage Cisco IOS Une

Mémoire morte (ROM) de démarragede connexion ? (Choisissez deux réponses.) Moniteur ROM Cisco IOS Une connexion directe par le port

Cisco IOSréponses.) Moniteur ROM Mémoire morte (ROM) de démarrage Une connexion directe par le port de console

Une connexion directe par le port de consoleMoniteur ROM Mémoire morte (ROM) de démarrage Cisco IOS Une connexion réseau par le port Ethernet

Une connexion réseau par le port EthernetCisco IOS Une connexion directe par le port de console Une connexion réseau par le port

Une connexion réseau par le port sérieport de console Une connexion réseau par le port Ethernet 5 À quelle étape de la

5 À quelle étape de la roue Sécurité la détection d’intrusions a-t-elle lieu ?

Sécurisationroue Sécurité la détection d’intrusions a-t-elle lieu ? Surveillance Test Améliorations Reconnaissance 6 Quelles

Surveillancela détection d’intrusions a-t-elle lieu ? Sécurisation Test Améliorations Reconnaissance 6 Quelles sont les deux

Testd’intrusions a-t-elle lieu ? Sécurisation Surveillance Améliorations Reconnaissance 6 Quelles sont les deux

Améliorationsa-t-elle lieu ? Sécurisation Surveillance Test Reconnaissance 6 Quelles sont les deux affirmations vraies

Reconnaissancelieu ? Sécurisation Surveillance Test Améliorations 6 Quelles sont les deux affirmations vraies relatives à la

6 Quelles sont les deux affirmations vraies relatives à la prévention contre les attaques réseau ? (Choisissez deux réponses.)

Les paramètres de sécurité par défaut des serveurs modem et des systèmes d’exploitation des PC possèdent assurément des paramètres de sécurité par défaut sécurisés.contre les attaques réseau ? (Choisissez deux réponses.) Les systèmes de protection contre les intrusions peuvent

Les systèmes de protection contre les intrusions peuvent consigner les activités réseau suspectes, mais il est impossible de contrer une attaque en cours sans l’intervention de l’utilisateur.des paramètres de sécurité par défaut sécurisés. La réduction des risques des menaces de sécurité physique

La réduction des risques des menaces de sécurité physique consiste à contrôler l’accès aux ports de console des périphériques, à étiqueter le parcours des câbles critiques, à installer des systèmes d’alimentation sans coupure (UPS) et à fournir un contrôle climatique.attaque en cours sans l’intervention de l’utilisateur. Les périphériques pare-feu constituent la meilleure

Les périphériques pare-feu constituent la meilleure défense face aux attaques d’hameçonnage.sans coupure (UPS) et à fournir un contrôle climatique. La modification des noms d’utilisateur et des

La modification des noms d’utilisateur et des mots de passe par défaut, ainsi que l’activation ou la désinstallation des services inutiles sont autant d’aspects du renforcement de l’équipement.la meilleure défense face aux attaques d’hameçonnage. 1/4 EWAN Chapter 4 - CCNA Exploration: Accès au

1/4

EWAN Chapter 4 - CCNA Exploration: Accès au réseau étendu (Version 4.0)

7

8

7 8 Quelles sont les deux affirmations vraies relatives aux attaques réseau ? (Choisissez deux réponses.)

Quelles sont les deux affirmations vraies relatives aux attaques réseau ? (Choisissez deux réponses.)

Les attaques de reconnaissance sont toujours de nature électronique, comme les balayages ping ou les analyses de ports.aux attaques réseau ? (Choisissez deux réponses.) Les périphériques situés dans la zone démilitarisée

Les périphériques situés dans la zone démilitarisée (DMZ) ne doivent pas être traités comme fiables à 100 % par les périphériques internes, et les communications entre la zone démilitarisée et les périphériques internes doivent être authentifiées pour éviter les attaques telles que la redirection de port.comme les balayages ping ou les analyses de ports. Contrairement aux virus, les vers ne peuvent

Contrairement aux virus, les vers ne peuvent être répandus sans l’intervention humaine.pour éviter les attaques telles que la redirection de port. Les mots de passe réseau forts

Les mots de passe réseau forts permettent de faire face à la plupart des attaques par déni de service (DoS).ne peuvent être répandus sans l’intervention humaine. Éventuellement, une attaque en force produit toujours le

Éventuellement, une attaque en force produit toujours le mot de passe, tant que celui-ci est constitué des caractères sélectionnés pour le test.face à la plupart des attaques par déni de service (DoS). Lisez l’exposé. Un administrateur réseau

est constitué des caractères sélectionnés pour le test. Lisez l’exposé. Un administrateur réseau tente de

Lisez l’exposé. Un administrateur réseau tente de configurer un routeur pour utiliser le gestionnaire SDM, mais le routeur ne fonctionne pas correctement. Quel peut être le problème ?

Le niveau de privilèges de l’utilisateur n’est pas correctement configuré.fonctionne pas correctement. Quel peut être le problème ? La méthode d’authentification n’est pas correctement

La méthode d’authentification n’est pas correctement configurée.de l’utilisateur n’est pas correctement configuré. Le serveur HTTP n’est pas correctement configuré. La

Le serveur HTTP n’est pas correctement configuré.d’authentification n’est pas correctement configurée. La stratégie de délai d’attente HTTP n’est pas

La stratégie de délai d’attente HTTP n’est pas correctement configurée.Le serveur HTTP n’est pas correctement configuré. 9 10 11 Quelles sont les trois caractéristiques d’une

9

10

11

Quelles sont les trois caractéristiques d’une stratégie de sécurité efficace ? (Choisissez trois réponses.)

Elle définit l’utilisation acceptable et inacceptable des ressources réseau.de sécurité efficace ? (Choisissez trois réponses.) Elle communique un consensus et définit les rôles. Elle

Elle communique un consensus et définit les rôles.acceptable et inacceptable des ressources réseau. Elle est développée par les utilisateurs finaux. Elle est

Elle est développée par les utilisateurs finaux.Elle communique un consensus et définit les rôles. Elle est développée une fois que chaque périphérique

Elle est développée une fois que chaque périphérique de sécurité a été entièrement testé.rôles. Elle est développée par les utilisateurs finaux. Elle définit comment gérer les incidents de sécurité.

Elle définit comment gérer les incidents de sécurité.périphérique de sécurité a été entièrement testé. Elle doit être chiffrée car elle contient les sauvegardes

Elle doit être chiffrée car elle contient les sauvegardes de tous les mots de passe et de toutes les clés d’importance.Elle définit comment gérer les incidents de sécurité. Lisez l’exposé. Quelles sont les deux affirmations vraies

les mots de passe et de toutes les clés d’importance. Lisez l’exposé. Quelles sont les deux

Lisez l’exposé. Quelles sont les deux affirmations vraies relatives à la configuration indiquée ? (Choisissez deux réponses.)

La session distante est chiffrée.à la configuration indiquée ? (Choisissez deux réponses.) Le protocole Telnet est permis dans les lignes

Le protocole Telnet est permis dans les lignes vty 0 et 4.deux réponses.) La session distante est chiffrée. Les mots de passe sont envoyés en clair. L’hôte

Les mots de passe sont envoyés en clair.Le protocole Telnet est permis dans les lignes vty 0 et 4. L’hôte 192.168.0.15 est permis

L’hôte 192.168.0.15 est permis sur les lignes vty de 0 à 4.lignes vty 0 et 4. Les mots de passe sont envoyés en clair. Le trafic provenant

Le trafic provenant de réseaux autres que le réseau 192.168.0.0 n’est pas autorisé à traverser le Routeur 1.192.168.0.15 est permis sur les lignes vty de 0 à 4. Quelles sont les deux affirmations

Quelles sont les deux affirmations vraies relatives à la sécurité du réseau ? (Choisissez deux réponses.)

Protéger un réseau contre les attaques internes constitue une priorité moins élevée car les employés de l’entreprise représentent un risque faible pour la sécurité.à la sécurité du réseau ? (Choisissez deux réponses.) Les pirates informatiques expérimentés capables

Les pirates informatiques expérimentés capables d’écrire leur propre code malveillant, ainsi que les personnes inexpérimentées qui téléchargent des virus d’Internet représentent tous deux une menace sérieuse pour la sécurité du réseau.représentent un risque faible pour la sécurité. 2/4 EWAN Chapter 4 - CCNA Exploration: Accès au

2/4

EWAN Chapter 4 - CCNA Exploration: Accès au réseau étendu (Version 4.0)

12

13

14

12 13 14 Supposons qu’une entreprise installe son serveur Web en dehors du pare-feu et qu’elle

Supposons qu’une entreprise installe son serveur Web en dehors du pare-feu et qu’elle dispose de sauvegardes appropriées du serveur Web, aucune autre mesure de sécurité n’est nécessaire pour protéger le serveur Web car il ne court aucun risque de piratage.12 13 14 Les systèmes d’exploitation de réseau établis, tels qu’UNIX, ainsi que les protocoles réseau,

Les systèmes d’exploitation de réseau établis, tels qu’UNIX, ainsi que les protocoles réseau, tels que TCP/IP, peuvent être utilisés avec leurs paramètres par défaut car ils ne présentent pas de faiblesse inhérente en matière de sécurité.le serveur Web car il ne court aucun risque de piratage. La protection des périphériques réseau

La protection des périphériques réseau des dommages physiques causés par l’eau ou l’électricité constitue un élément incontournable de la stratégie de sécurité.pas de faiblesse inhérente en matière de sécurité. Quels sont les deux avantages de l’utilisation de

Quels sont les deux avantages de l’utilisation de la fonction Cisco AutoSecure ? (Choisissez deux réponses.)

Elle permet à l’administrateur de contrôler plus précisément les services activés/désactivés.la fonction Cisco AutoSecure ? (Choisissez deux réponses.) Elle offre la possibilité de désactiver instantanément

Elle offre la possibilité de désactiver instantanément les processus et services système non essentiels.plus précisément les services activés/désactivés. Elle configure automatiquement le routeur pour qu’il

Elle configure automatiquement le routeur pour qu’il fonctionne avec le SDM (Security Device Manager).les processus et services système non essentiels. Elle assure une meilleure compatibilité avec les autres

Elle assure une meilleure compatibilité avec les autres périphériques dans votre réseau.qu’il fonctionne avec le SDM (Security Device Manager). Elle permet à l’administrateur de configurer les

Elle permet à l’administrateur de configurer les stratégies de sécurité sans avoir à comprendre l’ensemble des fonctionnalités du logiciel Cisco IOS.avec les autres périphériques dans votre réseau. Une entreprise dispose sur sa zone démilitarisée d’un

Une entreprise dispose sur sa zone démilitarisée d’un serveur Web dont le rôle est de fournir des services Web externes. Lors de la révision des fichiers de journalisation du pare-feu, un administrateur remarque qu’une connexion a été établie depuis le serveur Web à un serveur de messagerie électronique interne. En faisant une enquête plus poussée, l’administrateur découvre qu’un compte non autorisé a été créé sur le serveur interne. Quel est le type de cette attaque réussie ?

Hameçonnageinterne. Quel est le type de cette attaque réussie ? Redirection de port Exploitation de confiance

Redirection de portQuel est le type de cette attaque réussie ? Hameçonnage Exploitation de confiance Intermédiaire (man-in-the-middle)

Exploitation de confiancede cette attaque réussie ? Hameçonnage Redirection de port Intermédiaire (man-in-the-middle) Lisez l’exposé.

Intermédiaire (man-in-the-middle)? Hameçonnage Redirection de port Exploitation de confiance Lisez l’exposé. Quelles sont les deux affirmations vraies

Exploitation de confiance Intermédiaire (man-in-the-middle) Lisez l’exposé. Quelles sont les deux affirmations vraies

Lisez l’exposé. Quelles sont les deux affirmations vraies relatives à la configuration indiquée ? (Choisissez deux réponses.)

L’accès est accordé avec le mot de passe « local ».à la configuration indiquée ? (Choisissez deux réponses.) La fonction de serveur SSH est activée sur

La fonction de serveur SSH est activée sur R1.L’accès est accordé avec le mot de passe « local ». La fonction de client SSH

La fonction de client SSH est activée sur R1.« local ». La fonction de serveur SSH est activée sur R1. La connexion d’accès distant

La connexion d’accès distant va échouer en l’absence d’une base de données locale de noms d’utilisateur.sur R1. La fonction de client SSH est activée sur R1. La connexion d’accès distant va

La connexion d’accès distant va être établie sur le port SSH 443d’une base de données locale de noms d’utilisateur. 15 Lisez l’exposé. Lorsque l’administrateur réseau

15

d’accès distant va être établie sur le port SSH 443 15 Lisez l’exposé. Lorsque l’administrateur réseau

Lisez l’exposé. Lorsque l’administrateur réseau tente de sauvegarder le logiciel Cisco IOS du routeur, il obtient les informations affichées. Quelles sont les deux raisons possibles de cette sortie ? (Choisissez deux réponses.)

La somme de contrôle du fichier Cisco IOS est non valide.possibles de cette sortie ? (Choisissez deux réponses.) Le client TFTP sur le routeur est altéré.

Le client TFTP sur le routeur est altéré.La somme de contrôle du fichier Cisco IOS est non valide. Le routeur ne peut pas

Le routeur ne peut pas se connecter au serveur TFTP.est non valide. Le client TFTP sur le routeur est altéré. Le logiciel du serveur TFTP

Le logiciel du serveur TFTP n’a pas été démarré.Le routeur ne peut pas se connecter au serveur TFTP. 3/4 EWAN Chapter 4 - CCNA

3/4

EWAN Chapter 4 - CCNA Exploration: Accès au réseau étendu (Version 4.0)

Le serveur TFTP ne dispose pas d’espace suffisant pour le logiciel. 16 Lorsqu’un utilisateur exécute

Le serveur TFTP ne dispose pas d’espace suffisant pour le logiciel.

TFTP ne dispose pas d’espace suffisant pour le logiciel. 16 Lorsqu’un utilisateur exécute l’Assistant Cisco SDM

16 Lorsqu’un utilisateur exécute l’Assistant Cisco SDM VPN, qu’advient-il des informations entrées ?

Les informations sont enregistrées dans un fichier texte qui peut être utilisé pour configurer les clients.Cisco SDM VPN, qu’advient-il des informations entrées ? Après confirmation de la part de l’utilisateur, les

Après confirmation de la part de l’utilisateur, les commandes de l’interface de commande en ligne (CLI) générées par Cisco SDM sont envoyées au routeur.texte qui peut être utilisé pour configurer les clients. Le gestionnaire SDM génère du trafic pour

Le gestionnaire SDM génère du trafic pour tester la configuration avant qu’elle soit appliquée au routeur.(CLI) générées par Cisco SDM sont envoyées au routeur. Une boîte de dialogue demande à l’utilisateur

Une boîte de dialogue demande à l’utilisateur le nom d’utilisateur et le mot de passe.la configuration avant qu’elle soit appliquée au routeur. 17 Lorsqu’un utilisateur établit une connexion SDM avec

17 Lorsqu’un utilisateur établit une connexion SDM avec un routeur Cisco et examine la zone de vue d’ensemble de la configuration de la page d’accueil, quelles sont les trois informations disponibles ? (Choisissez trois réponses.)

L’adresse MAC de tous les clients DHCPinformations disponibles ? (Choisissez trois réponses.) Le nombre total d’interfaces de réseau étendu prises en

Le nombre total d’interfaces de réseau étendu prises en charge par le gestionnaire Cisco SDM sur le routeurtrois réponses.) L’adresse MAC de tous les clients DHCP Le type de compression activé sur les

Le type de compression activé sur les interfaces de réseau étenduen charge par le gestionnaire Cisco SDM sur le routeur Le nombre total d’interfaces de zone

Le nombre total d’interfaces de zone démilitariséede compression activé sur les interfaces de réseau étendu L’état du serveur de noms de domaine

L’état du serveur de noms de domaine (DNS)Le nombre total d’interfaces de zone démilitarisée Le nombre de connexions de réseau privé virtuel entre

Le nombre de connexions de réseau privé virtuel entre sitesL’état du serveur de noms de domaine (DNS) 18 La convention d'attribution de noms de l'image

18 La convention d'attribution de noms de l'image de l'IOS permet d'identifier les différentes versions et fonctions de l'IOS. Quelles informations le nom de fichier c2600-d-mz.121-4 permet-il d'obtenir ? (Choisissez deux réponses.)

Les lettres " mz " représentent les caractéristiques et les fonctions spéciales de l'IOS.permet-il d'obtenir ? (Choisissez deux réponses.) Le fichier non compressé exige une mémoire RAM de 2,6

Le fichier non compressé exige une mémoire RAM de 2,6 Mo pour être exécuté.caractéristiques et les fonctions spéciales de l'IOS. Il s'agit de la version 12.1, révision 4 de

Il s'agit de la version 12.1, révision 4 de l'IOS.exige une mémoire RAM de 2,6 Mo pour être exécuté. Le fichier est téléchargeable et sa

Le fichier est téléchargeable et sa taille est de 121,4 Mo.Il s'agit de la version 12.1, révision 4 de l'IOS. Cette version de l'IOS est destinée

Cette version de l'IOS est destinée aux plates-formes matérielles de la gamme Cisco 2600.fichier est téléchargeable et sa taille est de 121,4 Mo. 19 Quelles conditions l’administrateur réseau doit-il

19 Quelles conditions l’administrateur réseau doit-il vérifier avant de tenter de mettre à niveau une image du logiciel Cisco IOS à l’aide d’un serveur TFTP ? (Choisissez deux réponses.)

Vérifier le nom du serveur TFTP à l’aide de la commande show hosts show hosts

Vérifier l’exécution du serveur TFTP à l’aide de la commande tftpdnld tftpdnld

Vérifier la validité de la somme de contrôle pour l’image à l’aide de la commande show version show version

Vérifier la connectivité entre le routeur et le serveur TFTP à l’aide de la commande ping ping

Vérifier qu’il y a suffisamment de mémoire Flash pour la nouvelle image Cisco IOS à l’aide de la commande show flash show flash

20 Les utilisateurs ne peuvent pas accéder à un serveur d’entreprise. Les journaux système indiquent que le serveur fonctionne lentement en raison du nombre élevé de fausses requêtes de service qu’il reçoit. De quel type d’attaque s’agit-il ?

Reconnaissancequ’il reçoit. De quel type d’attaque s’agit-il ? Accès DoS Ver Virus Cheval de Troie 21

AccèsDe quel type d’attaque s’agit-il ? Reconnaissance DoS Ver Virus Cheval de Troie 21 Quelles sont

DoSDe quel type d’attaque s’agit-il ? Reconnaissance Accès Ver Virus Cheval de Troie 21 Quelles sont

Vertype d’attaque s’agit-il ? Reconnaissance Accès DoS Virus Cheval de Troie 21 Quelles sont les deux

Virustype d’attaque s’agit-il ? Reconnaissance Accès DoS Ver Cheval de Troie 21 Quelles sont les deux

Cheval de Troies’agit-il ? Reconnaissance Accès DoS Ver Virus 21 Quelles sont les deux méthodes valides pour mettre

21 Quelles sont les deux méthodes valides pour mettre à niveau une image IOS ? (Choisissez deux réponses.)

Copier-coller via une connexion consoleà niveau une image IOS ? (Choisissez deux réponses.) Copier-coller via une connexion réseau TFTP via

Copier-coller via une connexion réseaudeux réponses.) Copier-coller via une connexion console TFTP via une connexion console TFTP via une connexion

TFTP via une connexion consoleconnexion console Copier-coller via une connexion réseau TFTP via une connexion réseau Xmodem via une connexion

TFTP via une connexion réseauvia une connexion réseau TFTP via une connexion console Xmodem via une connexion console Xmodem via

Xmodem via une connexion consolevia une connexion console TFTP via une connexion réseau Xmodem via une connexion réseau 4/4 EWAN

Xmodem via une connexion réseauvia une connexion réseau Xmodem via une connexion console 4/4 EWAN Chapter 4 - CCNA Exploration:

4/4

EWAN Chapter 4 - CCNA Exploration: Accès au réseau étendu (Version 4.0)