Vous êtes sur la page 1sur 5

Technologies de l’Information et de la Communication

C.C TI- RSI 2 MAI. 2021 2h30

SECS1005 SECIRITE DES RESEAUX


2020-2021 Documents Autorisés Ordinateur autorisé Calculatrice autorisée Partenariat avec le
OUI  NON OUI  NON  OUI  NON  CCNB - Canada

C.C_SECURITE_RESEAUX_MAI_2021
PARTIE A : ACL-VPN-PARFEUX
1. Par quoi les Listes de Contrôle d’accès standards et Etendues, leurs listes d’instructions peuvent-elle
être Identifiées ? par les numéros et les noms
1pt
2. Quelle est l’importance du mot-clé Host dans une liste de contrôle d’accès ? il remplace le masque
0.0.0.0 1pt
3. Quelle est l’importance du mot-Clé Any ? il remplace l’adresse ip et la masque, ce masque indique
qu’il convient d’ignorer l’intégralité de l’adresse ipv4 ou d’accepter n’importe quelle adresse
1pt
4. Quelle plage représente toutes les adresses IP qui sont affectées lorsque le réseau 10.120.160.0 avec
un masque générique de 0.0.7.255 est utilisé dans un ACE ? 1pt

 10.120.160.0 à 10.120.168.0
 10.120.160.0 à 10.127.255.255
 10.120.160.0 à 10.120.191.255
 10.120.160.0 à 10.120.167.255
5. Citez deux fonctions qui décrivent mieux les utilisations d'une liste de contrôle d’accès ? les acls
fournissent un niveau de sécurité de base pour l’accès au réseau et les acls peuvent contrôler les
zones auxquels un hôte peut accéder au réseau.
2pts
6. Quels sont les deux filtres de paquets qu'un administrateur réseau peut utiliser sur une ACL étendue
IPv4? (Choisissez deux.) 1pt

 Numéro de port UDP de destination


 Adresse bonjour TCP source
 Type de message ICMP
 Adresse MAC de destination
 Type d'ordinateur
7. Quel objectif des communications sécurisées est atteint par le cryptage des données ?
Confidentialité 1pt
8. Quel type de malware a pour objectif principal de se propager sur le réseau ? ver 1pt
9. Reportez-vous à l'exposition. Quelles deux ACL permettraient uniquement aux deux réseaux LAN
attachés à R1 d'accéder au réseau qui se connecte à l'interface R2 G0 / 1 ? (Choisissez deux.) 1pt

Page 1 sur 5
 Permit access-list 1 192.168.10.0 0.0.0.127
 access-list 2 permit host 192.168.10.9
 access-list 2 permit host 192.168.10.69
 Permit access-list 5 192.168.10.0 0.0.0.63 Permis de la liste d'accès 5 192.168.10.64 0.0.0.63
 Permit access-list 3 192.168.10.128 0.0.0.63
 Permit access-list 4 192.168.10.0 0.0.0.255
10. Reportez-vous à l'exposition. Une ACL a été configurée sur R1 avec l'intention de refuser le trafic du
sous-réseau 172.16.4.0/24 vers le sous-réseau 172.16.3.0/24. Tout autre trafic vers le sous-réseau
172.16.3.0/24 doit être autorisé. Cette ACL standard a ensuite été appliquée en sortie sur l'interface
Fa0 / 0. Quelle conclusion peut-on tirer de cette configuration ? 1pt

 L'ACL doit être appliquée en sortie sur toutes les interfaces de R1.
 L'ACL doit être appliquée à l'interface FastEthernet 0/0 de R1 entrant pour répondre aux
exigences.
 Tout le trafic sera bloqué, pas seulement le trafic du sous-réseau 172.16.4.0/24.
 Seul le trafic du sous-réseau 172.16.4.0/24 est bloqué et tout autre trafic est autorisé.
 Une ACL étendue doit être utilisée dans cette situation.

Page 2 sur 5
11. Reportez-vous à l'exposition. Un administrateur réseau doit ajouter un ACE à l'ACL TRAFFIC-
CONTROL qui refusera le trafic IP du sous-réseau 172.23.16.0/20. Quel ACE répondra à cette
exigence ? 1pt

 30 deny 172.23.16.0 0.0.15.255


 15 deny 172.23.16.0 0.0.15.255
 5 deny 172.23.16.0 0.0.15.255
 5 deny 172.23.16.0 0.0.255.255
12. Reportez-vous à l'exposition. Un administrateur réseau configure une ACL sur le routeur. Quelle
déclaration décrit le résultat de la configuration ? 1pt

Connexion ssh autorisé de l’hôte 192.168.25.28 vers 172.16.45.16


13. Reportez-vous à l'exposition. Que peut-on déterminer à partir de cette sortie ? 1pt

Le routeur ne reçoit pas les paquets Telnet de la 10.35.80.22 à la 10.23.77.101


14. Reportez-vous à l'exposition. Un administrateur réseau souhaite autoriser uniquement l'hôte
192.168.1.1 / 24 à accéder au serveur 192.168.2.1 / 24. Quelles sont les trois commandes qui y
parviendront en utilisant les meilleures pratiques de placement ACL ? (Choisis trois.) 1.5pts

 R2 (config) # interface fastethernet 0/1


 R2 (config-if) # ip access-group 101 out
 R2 (config) # liste d'accès 101 permis ip 192.168.1.0 255.255.255.0 192.168.2.0 255.255.255.0
 R2 (config-if) # ip access-group 101 dans
 R2 (config) # access-list 101 autorise ip any any
 R2 (config) # interface fastethernet 0/0
 R2 (config) # access-list 101 autorise l'hôte IP 192.168.1.1 hôte 192.168.2.1
15. Tenez compte de la liste d'accès suivante. 1pt

Page 3 sur 5
access-list 100 permit ip host 192.168.10.1 any
access-list 100 deny icmp 192.168.10.0 0.0.0.255 any echo access-list 100 permit
ip any any
Quelles sont les deux actions entreprises si la liste d'accès est placée en entrée sur un port Gigabit  
Ethernet du routeur auquel l'adresse IP 192.168.10.254 est attribuée ?
Une connexion Telnet ou ssh est autorisé à partir de n’importe quel appareil sur le 192.169.10.0 dans
le routeur avec cet acl.
Les périphériques du réseau 192.168.10.0/24 sont autorisés à répondre à toutes les demandes ping.
16. Reportez-vous à l'exposition. Un administrateur a configuré une ACL standard sur R1 et l'a appliquée
à l'interface série 0/0/0 dans le sens sortant. Qu'arrive-t-il au trafic sortant de l'interface série 0/0/0
qui ne correspond pas aux instructions ACL configurées ? 1pt

Le trafic sera abandonné.


17. Quelle déclaration décrit une caractéristique des ACL IPv4 standard ?
Il filtre le trafic en fonctions des adresse ip source seulement 1pt

18. Un technicien est chargé d'utiliser les ACL pour sécuriser un routeur. Quand le technicien utiliserait-il
l'option ou la commande de configuration any ? Pour identifier n’importe quelle adresse ip source
1pt
19. Quelle déclaration caractérise avec précision l'évolution des menaces à la sécurité des réseaux ? 1pt
Les menaces internes peuvent poser plus de dégâts que les menaces externes.
20. Quel effet le Router1 (config-ext-nacl) # permit tcp 172.16.4.0 0.0.0.255 toute commande eq www
aurait-il une fois implémenté en entrée sur l'interface f0 / 0 ?
1pt

21. Expliquez à l’aide d’un schéma une DMZ dans un Réseau sécurisé. 1pt
22. Qu’est-ce qu’un Pare-feu sans état (stateless firewall) ?
1pt

23. Qu’est-ce qu’un Pare-feu à états (stateful firewall) ? 1pt


24. Qu’est-ce qu’un Pare-feu applicatif ? 1pt
25. Qu’est-ce qu’un Portail Captif ? 1pt
26. Citez quatre avantages du VPN ? 4pts
27. Quel est l’objectif de crée un VPN site à site ? 1pt
28. Quel est l’Objectif de crée un VPN d'accès à distance ? 1pt

PARTIE B : NAT – NAT DYNAMIQUE – PAT

Page 4 sur 5
1. Dans la Terminologie NAT, qu’est-ce qu’un Réseau Interne ?
Ensemble de périphériques qui uses des adresses privées 1pt

2. Dans la Terminologie NAT, qu’est-ce qu’un Réseau Externe ?


Ensemble de périphériques qui uses des adresses publiques 1pt

3. Définir les termes suivants : Adresse interne, Adresse externe, Adresse locale, Adresse globale 4pts
A I : Adresse interne du périphérique traduite via la nat.
A E : Adresse de périphérique de destination.
A L : Elle fait référence à toutes les adresses de la partie interne du réseau.
A G : Elle fait référence à toutes adresse de la partie externe du réseau.

ALAIN NOUMEHE TAGUE-FOE

Page 5 sur 5

Vous aimerez peut-être aussi