Vous êtes sur la page 1sur 2

Office de la Formation Professionnelle et de la Promotion du Travail

TRI ISTA/NTIC/BM CC1


Module 13 Sécurité des réseaux informatique Durée : 45min
Nom : ………………………. Prénom : ……………………………… Groupe : ……………………
1- Expliquer le rôle de la commande suivante :
Login block-for 30 attemps 3 within 15

……………………………………………………………………………………………………………………………………………………………………………

……………………………………………………………………………………………………………………………………………………………………………

2- Quelles sont les autorisations sur un routeur du niveau 1 et du niveau 15 ?

……………………………………………………………………………………………………………………………………………………………………………

…………………………………………………………………………………………………………………………………………………………………………

3- Sur un routeur, on veut limiter l’acès à l’utilisateur « user1 »


a. Ecrire la ligne de commande qui permet d’autoriser l’utilisation des commandes « ping et reload » au niveau de

privilège 4

……………………………………………………………………………………………………………………………………………………………………………

……………………………………………………………………………………………………………………………………………………………………………

b. Ecrire la ligne de commande qui permet d’associer le niveau de privilège 4 à l’utilisateur « user1 » avec un mot de

passe 123 crypté par MD5

……………………………………………………………………………………………………………………………………………………………………………

……………………………………………………………………………………………………………………………………………………………………………

4- Citer les types des « view » sur un routeur Cisco.


5- Ecrire les lignes de commandes qui permettent de créer la vue suivante :
- Nom : vue1
- Mot de passe : 123
- Peut utiliser les commandes « show » du mode « EXEC »
- Peut utiliser la commande « configure » du mode « EXEC »
- Peut utiliser la commande « configure » du mode « EXEC »
- Peut utiliser les commandes « router » du mode « CONFIG »
- Peut utiliser la commande « network » du mode « Router »
……………………………………………………………………………………………………………………………………………………………………………

……………………………………………………………………………………………………………………………………………………………………………
……………………………………………………………………………………………………………………………………………………………………………

……………………………………………………………………………………………………………………………………………………………………………

……………………………………………………………………………………………………………………………………………………………………………

……………………………………………………………………………………………………………………………………………………………………………

……………………………………………………………………………………………………………………………………………………………………………

……………………………………………………………………………………………………………………………………………………………………………

6- Quelles sont les commandes Cisco utilisées pour archiver et protéger l’IOS et le fichier de configuration contre la

suppression ?

……………………………………………………………………………………………………………………………………………………………………………

……………………………………………………………………………………………………………………………………………………………………………

7- Ecrire le rôle de chaque requête SNMP :

Get : ..…………………………………………………………………………………………………………………………………………

GetNext : …………………………………………………………………………………………………………………………………………..

GetBulk : …………………………………………………………………………………………………………………………………………..

8- Expliquer le rôle du « Accounting » au niveau de la stratégie de sécurité AAA.

……………………………………………………………………………………………………………………………………………………………………………

……………………………………………………………………………………………………………………………………………………………………………

9- Eclaircir l’objectif du mot « Default » lors de la configuration d’authentification AAA.

……………………………………………………………………………………………………………………………………………………………………………

……………………………………………………………………………………………………………………………………………………………………………

10- Sur un routeur Cisco, configurer l’authentification AAA suivante :


- Activer AAA
- Nom de l’authentification : Test
- Méthode d’authentification : RADIUS puis locale

……………………………………………………………………………………………………………………………………………………………………………

……………………………………………………………………………………………………………………………………………………………………………

……………………………………………………………………………………………………………………………………………………………………………

……………………………………………………………………………………………………………………………………………………………………………