Vous êtes sur la page 1sur 19

Modules 16 – 17: Examen sur la

création et la sécurisation d’un réseau


de petit taille Réponses
Modules 16 – 17 : Construire et sécuriser un petit réseau Examen
English

ITN (Version 7.00) – Examen sur la création et la


sécurisation d’un réseau de petit taille Réponses

1. Quel exemple de code malveillant serait qualifié de cheval


de Troie ?

Explique: Un cheval de Troie est un code malveillant qui a été développé


spécifiquement de manière à ressembler à un programme légitime. Il
est différent d’un virus qui se greffe simplement sur un programme
légitime existant. Les virus nécessitent l’intervention manuelle d’un
utilisateur pour se propager d’un système à un autre. Par contre, un ver
peut se propager automatiquement entre plusieurs systèmes en
exploitant les failles de sécurité de ces appareils.
2. Quelle est la différence entre un virus et un vers ?

Explique: Les vers sont capables de se reproduire et d’exploiter les


vulnérabilités d’un réseau informatique sans intervention humaine.
3. Quel type d’attaque implique qu’un adversaire tente de
recueillir des informations sur un réseau pour identifier des
vulnérabilités?

De la

l'homme au milieu

Explique: La reconnaissance est un type d’attaque où l’intrus recherche


des vulnérabilités du réseau sans fil.
4. Faites correspondre la description avec le type de filtrage
du pare-feu. (Toutes les options ne doivent pas être
utilisées.)
Examen sur la création et la sécurisation d’un réseau de petit taille Réponses

Explique: Filtrage dynamique de paquets (SPI): Interdit ou autorise


l’accès selon le trafic est en réponse à des requêtes d’hôtes internes.

Filtrage d’URL: Interdit ou autorise l’accès à des sites web en fonction


d’URL ou de mots clés spécifiques.

Filtrage des applications: Interdit ou autorise l’accès en fonction des


numéros de port utilisés dans la demande.

Filtrage des paquets: interdit ou autorise l’accès selon les adresses IP


ou MAC de la source et de la destination.
5. Quel est l’objectif de la fonction d’authentification de la
sécurité réseau?

Explique: L’authentification, l’autorisation et la gestion des comptes


sont des services réseau collectivement appelés AAA (authentication,
authorization and accounting). L’authentification nécessite que les
utilisateurs prouvent leur identité. L’autorisation détermine quelles
ressources sont accessibles par les utilisateurs. La gestion des
comptes consiste à surveiller les activités des utilisateurs.
6. Quelle fonctionnalité du pare-feu permet de s’assurer que
les paquets entrants sur un réseau sont des réponses
légitimes à des requêtes provenant d’hôtes internes ?

Explique: L’inspection dynamique des paquets est une fonctionnalité de


pare-feu qui vérifie que les paquets entrants sont des réponses
légitimes à des requêtes provenant d’hôtes internes sur le réseau. Le
filtrage des paquets interdit ou autorise l’accès à des ressources, selon
les adresses IP ou MAC. Le filtrage des applications autorise ou interdit
l’accès sur la base du numéro de port. Le filtrage des URL interdit ou
autorise l’accès sur la base de l’URL ou de mots-clés.
7. Lorsqu’elle est appliquée à un routeur, quelle commande
permet de limiter les attaques en force de mot de passe
contre le routeur ?

Explique: La commande login block-for limite le nombre maximal de


tentatives de connexion infructueuses autorisé pendant une durée
définie. Si cette limite est dépassée, aucune tentative de connexion
supplémentaire n’est autorisée pendant la période donnée. Cela permet
de limiter le décodage de mot de passe par attaque en force, puisque la
durée nécessaire pour décoder le mot de passe est augmentée de
manière significative. La commande exec-timeout indique combien de
temps la session peut être inactive avant que l’utilisateur soit
déconnecté. La commande service password-encryption chiffre les
mots de passe dans la configuration en cours. La commande banner
motd affiche un message lors de la connexion au périphérique.
8. Déterminez la procédure de configuration SSH sur un
commutateur. L’ordre des réponses ne compte pas. (Les
options ne sont pas toutes utilisées.)

Examen sur la création et la sécurisation d’un réseau de petit taille Réponses 12

Explique: Les commandes login et password cisco sont utilisées avec


la configuration de commutateur Telnet et non la configuration SSH.
9. Quel est l’avantage d’utiliser SSH plutôt que Telnet ?

Explique: SSH offre une méthode sécurisée pour assurer l’accès à


distance aux hôtes en chiffrant le trafic réseau entre le client SSH et les
hôtes distants. Bien que Telnet et SSH exigent l’authentification des
demandes avant d’établir une connexion, Telnet ne prend pas en charge
le chiffrement des informations d’identification demandées.
10. Quel est le rôle d’un système de protection contre les
intrusions?

Explique: Un système de prévention des intrusions (IPS) permet de


détecter et de bloquer en temps réel les attaques.
11. Un utilisateur redéfinit le réseau d’une petite entreprise
et souhaite en garantir la sécurité à un prix raisonnable.
L’utilisateur déploie un nouveau pare-feu capable de
reconnaître les applications avec des fonctionnalités de
détection des intrusions sur la connexion du FAI. Il installe un
deuxième pare-feu pour séparer le réseau de l’entreprise du
réseau public. En outre,il installe un système de détection
d’intrusion sur le réseau interne de l’entreprise. Quelle
approche l’utilisateur met-il en œuvre ?

Explique: L’utilisation de divers système de protection à différents


endroits du réseau crée une approche multicouche.
12. Quelle est la description correcte de la redondance ?

Explique: La redondance tente de supprimer les points de défaillance


au sein d’un réseau en utilisant des chemins physiques câblés entre les
commutateurs de ce réseau.
13. Un administrateur réseau met à niveau un réseau de
petites entreprises afin d’accorder une priorité élevée au
trafic d’applications en temps réel. Quels sont les deux types
de services de réseau que l’administrateur de réseau essaie
de mettre en place ? (Choisissez deux réponses.)

Explique: Les médias en continu, tels que la vidéo et le trafic vocal, sont
tous deux des exemples de trafic en temps réel. Le trafic en temps réel
a besoin d’une priorité plus élevée sur le réseau que les autres types de
trafic car il est très sensible au retard et à la latence du réseau.
14. Quel est l’objectif d’une petite entreprise utilisant un outil
d’analyse de protocole pour capturer le trafic réseau sur les
segments de réseau où l’entreprise envisage de mettre à
niveau son réseau ?

Explique: Au fil de la croissance d’un réseau, il est essentiel de


connaître le type de trafic qui y sera acheminé, ainsi que son flux. En
utilisant un analyseur de protocole dans chaque segment de réseau,
l’administrateur de réseau peut documenter et analyser le modèle de
trafic du réseau pour chaque segment, qui devient la base pour
déterminer les besoins et les moyens de la croissance du réseau.
15. Quelle méthode est utilisée pour envoyer un message
ping spécifiant l’adresse source du ping?

Explique: En exécutant la commande ping sans adresse IP de


destination en mode EXEC privilégié, le Cisco IOS entre en mode ping
étendu. Cela permet à l’utilisateur d’implémenter des commandes
étendues qui incluent l’adresse IP source.​
16. Un ingénieur réseau analyse des rapports à partir d’un
profil de référence du réseau récemment réalisé. Quelle
situation décrit un éventuel problème de latence ?

Explique: Lorsqu’il analyse des rapports d’historique, un administrateur


peut comparer les horloges d’hôte à hôte à partir de la commande ping
et identifier d’éventuels problèmes de latence.
17. Quelle proposition relative aux indicateurs Cisco IOS de
la requête ping est vraie ?

Explique: Les indicateurs les plus courants d’une requête ping envoyée
par Cisco IOS sont « ! », « . » et « U ». Le point d’exclamation (!) indique
que la requête ping a réussi et vérifié la connectivité au niveau de la
couche 3. Le point (.) peut indiquer un problème de connectivité, un
problème de routage ou un problème de sécurité du périphérique sur le
chemin et qu’un message ICMP d’inaccessibilité de la destination n’a
pas été envoyé. La lettre « U » indique qu’un routeur situé sur le chemin
ne possède vraisemblablement pas de route vers l’adresse de
destination et a envoyé un message ICMP d’inaccessibilité de la
destination.
18. Un utilisateur signale l’absence de connectivité réseau.
Le technicien prend le contrôle de l’ordinateur de l’utilisateur
et tente d’envoyer des requêtes ping aux autres ordinateurs
du réseau mais les requêtes ping échouent. Le technicien
envoie une requête ping à la passerelle par défaut mais elle
échoue également. Quelles conclusions pouvez-vous tirer à
coup sûr d’après les résultats du test ?

Explique: Dans les réseaux actuels, lorsqu’une requête ping échoue,


cela peut signifier que les autres périphériques sur le réseau bloquent
les requêtes ping. Un examen approfondi tel que la vérification de la
connectivité réseau provenant des autres périphériques sur le même
réseau est nécessaire.
19. Un technicien réseau exécute la commande C:\> tracert
-6 www.cisco.com sur un PC Windows. À quoi sert la
commande -6 ?
Explique: L’option -6 dans la commande C:\> tracert -6 www.cisco.com
force le chemin à utiliser IPv6.
20. Une requête ping échoue quand elle est effectuée à partir
du routeur R1 vers le routeur R2 directement connecté.
L’administrateur réseau exécute alors la commande show
cdp neighbors . Pourquoi l’administrateur réseau exécute-t-il
cette commande si la requête ping a échoué entre les deux
routeurs ?

Explique: La commande show cdp neighbors permet de démontrer que


la connectivité de couche 1 et de couche 2 existe entre deux
périphériques Cisco. Par exemple, si deux périphériques ont les mêmes
adresses IP, une requête ping entre ces périphériques échouera, mais la
commande show cdp neighbors aboutira sur un résultat. La commande
show cdp neighbors detail peut être utilisée pour vérifier l’adresse IP du
périphérique connecté directement, au cas où la même adresse IP est
attribuée aux deux routeurs.
21. Un ingénieur réseau dépanne des problèmes de
connectivité entre les routeurs et commutateurs
interconnectés de Cisco. Quelle commande le technicien
doit-il utiliser pour trouver les informations sur les adresses
IP, le nom d’hôte et la version de l’IOS des périphériques
réseau voisins ?

Explique: La commande show cdp neighbors detail affiche plusieurs


informations à propos des périphériques Cisco voisins, y compris
l’adresse IP, les fonctionnalités, le nom d’hôte et la version de l’IOS. Les
commandes show interfaces et show version affichent les informations
sur le périphérique local.
22. Quelle information la commande show version permet-
elle de vérifier sur un routeur Cisco ?

Explique: La valeur du registre de configuration peut être vérifiée grâce


à la commande show version .
23. Quelle commande un administrateur doit-il exécuter sur
un routeur Cisco pour envoyer des messages de débogage
aux lignes vty ?
Explique: Les messages de débogage, comme d’autres messages du
journal de Cisco IOS, sont envoyés à la ligne de console par défaut. La
commande terminal monitor ‘envoyer ces messages aux lignes du
terminal.
24. En suivant une approche de dépannage structurée, un
administrateur réseau a identifié un problème réseau après
une conversation avec l’utilisateur. Quelle est la prochaine
étape que l’administrateur devrait prendre?

Explique: Une approche structurée de dépannage du réseau devrait


comprendre ces étapes en séquence :

Identifier le problème

Établir une théorie sur les causes probables

Tester la théorie pour déterminer la cause

Établir un plan d’action visant à résoudre le problème

Vérifier toutes les fonctionnalités du système et appliquer des mesures


préventives

Documenter les constats, les actions et les résultats


25. Les utilisateurs se plaignent, car ils ne peuvent pas
accéder à certains sites web sur Internet. Un administrateur
parvient à envoyer une requête ping à un serveur web via son
adresse IP, mais ne peut pas accéder site web sur un
navigateur en utilisant son nom de domaine. Quel serait
l’outil de dépannage le plus approprié pour déterminer
l’origine du problème ?

Explique: La commande nslookup permet à un utilisateur final de


consulter des informations sur un nom DNS particulier dans le serveur
de noms de domaine. Les informations renvoyées en réponse à cette
commande comprennent l’adresse IP du serveur de noms de domaine
utilisé, ainsi que l’adresse IP associée au nom DNS indiqué. Cette
commande peut permettre de vérifier le DNS utilisé et de confirmer que
la résolution du nom de domaine en adresse IP fonctionne
correctement.
26. Un employé se plaint qu’un PC Windows ne puisse pas se
connecter à Internet. Un technicien réseau exécute la
commande ipconfig sur le PC et s’affiche une adresse IP
169.254.10.3. Quelle conclusion pouvez-vous tirer?
(Choisissez deux réponses.)
Explique: Lorsqu’un PC Windows est configuré pour obtenir
automatiquement une adresse IP, le PC tente d’obtenir une adresse IP à
partir d’un serveur DHCP. Lorsque le périphérique ne parvient pas à
contacter un serveur DHCP, Windows attribue automatiquement une
adresse appartenant à la plage 169.254.0.0/16.
27. Reportez-vous à l’illustration. La documentation de base
pour une petite entreprise comportait des statistiques ping
aller-retour de 36/97/132 entre les hôtes H1 et H3.
Aujourd’hui, l’administrateur réseau a vérifié la connectivité
en pingant entre les hôtes H1 et H3, ce qui a donné lieu à un
temps aller-retour de 1458/2390/6066. Qu’est-ce que cela
indique à l’administrateur réseau?

Examen sur la création et la sécurisation d’un réseau de petit taille 35

Explique: Les statistiques Ping aller-retour sont affichées en


millisecondes. Plus le nombre est grand, plus le délai est important.
Une ligne de base est essentielle en période de ralentissement des
performances. En examinant la documentation sur les performances
lorsque le réseau fonctionne correctement et en la comparant aux
informations en cas de problème, un administrateur réseau peut
résoudre les problèmes plus rapidement.
28. Sur quelles interfaces ou quels ports la sécurité peut-elle
être améliorée en configurant des délais d’attente
d’exécution ? (Choisissez deux réponses.)

Explique: Les délais d’attente d’exécution permettent au périphérique


Cisco de déconnecter automatiquement les utilisateurs lorsqu’ils sont
inactifs pendant la période indiquée. Des délais d’attente d’exécution
peuvent être configurés pour la console, l’interface VTY et les ports
auxiliaires.
29. Lors de la configuration de SSH sur un routeur pour
implémenter une gestion réseau sécurisée, un ingénieur
réseau a exécuté les commandes login local et transport
input ssh de line vty. Quelles sont les trois actions de
configuration supplémentaires à effectuer pour terminer la
configuration SSH? (Choisissez trois réponses.)

Explique: SSH est automatiquement activé après la génération des clés


RSA. La définition des niveaux de privilèges des utilisateurs et la
configuration des accès CLI basés sur les rôles sont les meilleures
pratiques de sécurité mais ne sont pas une exigence de la mise en
œuvre des SSH.
30. Quelle est en pratique la meilleure façon d’atténuer les
risques d’attaque de ver ?

Explique: Dans la mesure où les vers exploitent les failles de sécurité du


système, la meilleure façon de limiter les risques d’attaque de ver est de
télécharger les mises à jour de sécurité du fournisseur du système
d’exploitation et d’appliquer des correctifs sur tous les systèmes
vulnérables.
31. Quelle affirmation décrit les commandes ping et tracert ?

Explique: L’utilitaire ping teste la connectivité de bout en bout entre les


deux hôtes. Cependant, si le message n’atteint pas sa destination, il n’y
a aucun moyen de déterminer l’origine du problème. D’autre part,
l’utilitaire traceroute ( tracert dans Windows) définit l’itinéraire que doit
emprunter un message entre sa source et sa destination. Traceroute
affiche tous les sauts rencontrés sur le parcours et le temps nécessaire
pour que le message atteigne ce réseau et revienne.
32. Un technicien doit documenter les configurations
actuelles de tous les périphériques réseau d’une université, y
compris ceux des bâtiments hors site. Quel est le protocole
le plus performant pour accéder en toute sécurité aux
périphériques réseau ?

Explique: Le protocole Telnet envoie les mots de passe et les autres


informations en texte clair, tandis que le protocole SSH chiffre ses
données. Les protocoles FTP et HTTP ne fournissent pas d’accès
distant aux périphériques à des fins de configuration.
33. Ouvrez le fichier d’activité Packet Tracer. Effectuez les
tâches dans les instructions relatives et puis répondez à la
question.

Quelle commande doit être configurée sur le routeur pour


terminer la configuration SSH?

Explique: La commande manquante pour terminer la configuration SSH


est transport input ssh en mode vty 0 4 . Les commandes service de
cryptage mot de passe et enable classe secrète configurent les
fonctionnalités sécurisées sur le routeur, mais ne sont pas nécessaires
pour configurer SSH. La commande ip domain-name cisco.com n’est
pas requise car la commande ip domain-name span.com a été utilisée.
34. Un administrateur décide d’utiliser «Elizabeth» comme
mot de passe sur un routeur nouvellement installé. Quelle
déclaration s’applique au choix du mot de passe?

Explique: Règles pour les mots de passe forts

:* minimum de 8 caractères, de préférence 10.

* Utilisez une combinaison de lettres majuscules et minuscules, des


chiffres, des caractères spéciaux et/ou des séquences de chiffres.

* éviter les répétitions, les mots courants du dictionnaire, les séquences


de lettres ou de chiffres.

* Évitez les noms des enfants, des parents, des animaux de compagnie,
des anniversaires ou toute information personnelle facilement
identifiable.

* peut être créé en orthographiant des mots ou en remplaçant des


voyelles par des chiffres ou des caractères spéciaux.
35. Seuls les employés connectés aux interfaces IPv6 ont de
la difficulté à se connecter à des réseaux distants. L’analyste
souhaite vérifier que le routage IPv6 a été activé. Quelle est
la meilleure commande à utiliser pour accomplir la tâche ?

36. Quelle fonctionnalité de SSH le rend plus sécurisé que


Telnet pour une connexion de gestion de périphériques?

Explique: Secure Shell (SSH) est un protocole qui permet d’établir une
connexion sécurisée (chiffrée) pour la gestion des périphériques
distants. SSH assure la sécurité en fournissant un cryptage à la fois
pour l’authentification (nom d’utilisateur et mot de passe) et la
transmission des données. Telnet est un protocole qui utilise une
transmission non sécurisée en texte clair. SSH est affecté au port TCP
22 par défaut. Bien que ce port puisse être modifié dans la
configuration du serveur SSH, le port n’est pas modifié dynamiquement.
SSH n’utilise pas IPsec.
37. Reliez le type d’information de sécurité au scénario
correspondant. (Les options ne sont pas toutes utilisées.)
ITN (Version 7.00) – Examen sur la création et la sécurisation d’un réseau de petit
taille 3

Explique: Une fois qu’un intrus s’est infiltré sur un réseau, les
menaces les plus communes sont les suivantes :

Le piratage du mot de passe d’un nom d’utilisateur connu est


un type d’attaque d’accès.

38. Quelle attaque implique une compromission des données


qui se produit entre deux points d’extrémité?

Explique: Les acteurs de la menace tentent fréquemment d’accéder à


des appareils sur Internet par le biais de protocoles de communication.
Voici quelques-uns des exploits distants les plus populaires:

– Attaque de l’homme au milieu (MITM) — L’acteur de la menace entre


les appareils du système et intercepte toutes les données transmises.
Ces renseignements pourraient simplement être recueillis ou modifiés à
des fins précises et livrés à leur destination initiale.

– Attaque d’écoute — Lorsque des périphériques sont installés, l’acteur


de la menace peut intercepter des données telles que des clés de
sécurité qui sont utilisées par des périphériques soumis à des
contraintes pour établir des communications une fois qu’ils sont
opérationnels.

– Injection SQL (SQLi) — Les acteurs de menaces utilisent une faille


dans l’application SQL (Structured Query Language) qui leur permet
d’avoir accès pour modifier les données ou obtenir des privilèges
d’administration.

– Attaque de routage : un acteur de menace peut placer un périphérique


de routage non fiable sur le réseau ou modifier des paquets de routage
pour manipuler les routeurs afin d’envoyer tous les paquets à la
destination choisie de l’acteur de menace. L’acteur de la menace
pourrait alors laisser tomber des paquets spécifiques, connus sous le
nom de transfert sélectif, ou laisser tomber tous les paquets, connus
sous le nom d’attaque de gouffre.
39. Faites correspondre chaque faiblesse avec un exemple.
(Les propositions ne doivent pas être toutes utilisées.)

ITN (Version 7.00) – Examen sur la création et la sécurisation d’un réseau de petit
taille 1

Explique: Un employé qui essaie de découvrir le mot de passe d’un


autre utilisateur ne représente pas une faiblesse mais une attaque.
40. Un administrateur décide d’utiliser “5$7*4#033!” comme
mot de passe sur un routeur nouvellement installé. Quelle
déclaration s’applique au choix du mot de passe?

Explique: Règles pour les mots de passe forts

:* minimum de 8 caractères, de préférence 10.

* Utilisez une combinaison de lettres majuscules et minuscules, des


chiffres, des caractères spéciaux et/ou des séquences de chiffres.

* éviter les répétitions, les mots courants du dictionnaire, les séquences


de lettres ou de chiffres.

* Évitez les noms des enfants, des parents, des animaux de compagnie,
des anniversaires ou toute information personnelle facilement
identifiable.

* peut être créé en orthographiant des mots ou en remplaçant des


voyelles par des chiffres ou des caractères spéciaux.
41. Quelle commande doit être utilisée sur un routeur ou un
commutateur Cisco pour permettre aux messages de journal
de s’afficher sur les sessions connectées à distance via
Telnet ou SSH ?

Explique: La commande terminal monitor est essentielle lorsque les


messages de journal s’affichent. Les messages de journal s’affichent
par défaut lorsqu’un utilisateur est directement connecté à un
périphérique Cisco, mais la commande terminal monitor doit être
utilisée lorsqu’un utilisateur accède à un périphérique réseau à
distance.
42. Quel service réseau attribue automatiquement des
adresses IP aux périphériques du réseau ?

Explique: Le protocole DHCP peut être utilisé pour permettre aux


périphériques finaux de configurer automatiquement des informations
d’adressage IP, telles que leur adresse IP, masque de sous-réseau,
serveur DNS et passerelle par défaut. Le service DNS sert à fournir une
résolution de nom de domaine pour faire correspondre les noms d’hôte
à des adresses IP. Telnet est une méthode permettant d’accéder à
distance à une session CLI d’un commutateur ou d’un routeur.
Traceroute est une commande utilisée pour déterminer le chemin
qu’emprunte un paquet lorsqu’il transite sur le réseau.
43. Reportez-vous à l’illustration. L’hôte H3 rencontre des
difficultés pour communiquer avec l’hôte H1.
L’administrateur réseau soupçonne qu’il existe un problème
avec la station de travail H3 et veut prouver qu’il n’y a pas de
problème avec la configuration R2. Quel outil l’administrateur
réseau pourrait-il utiliser sur le routeur R2 pour prouver qu’il
existe une communication pour héberger H1 à partir de
l’interface sur R2, qui est l’interface utilisée par H3 lors de la
communication avec des réseaux distants ?

ITN (Version 7.00) – Examen sur la création et la sécurisation d’un réseau de petit
taille 34

Explique: Un ping étendu permet à un administrateur de sélectionner


des fonctions ping spécifiques. Par exemple, dans cette situation,
l’administrateur réseau pourrait effectuer un ping étendu et spécifier
une adresse source du port Gigabit Ethernet sur le routeur. L’adresse de
destination serait l’adresse IP de l’hôte H1. Si le ping réussit, la
connectivité existe à partir de l’interface du routeur Ethernet sur R2 vers
le périphérique H1.
44. À quelle fin un administrateur réseau utilise-t-il l’utilitaire
tracert ?

Explique: L’utilitaire tracert sert à identifier le chemin suivi par un paquet


de sa source à sa destination. Tracert est couramment utilisé lorsque
les paquets sont perdus ou n’atteignent pas une destination.
45. Quelle commande un administrateur peut-il exécuter
pour déterminer quelle interface un routeur utilisera pour
atteindre les réseaux distants?

Explique: La commande show ip route affiche le contenu de la table de


routage d’un routeur. La table de routage IP affiche une liste des
réseaux locaux et distants connus et les interfaces que le routeur
utilisera pour atteindre ces réseaux.
46. Examinez l’illustration. Un administrateur teste la
connectivité à un périphérique distant avec l’adresse IP
10.1.1.1. Qu’indique le résultat de cette commande ?

ITN (Version 7.00) – Examen sur la création et la sécurisation d’un réseau de petit
taille 19

Explique: Dans le résultat de la commande ping, un point d’exclamation


(!) indique qu’une réponse a été reçue, un point (.) indique que le délai
de connexion a expiré pendant l’attente de la réponse, et la lettre « U »
indique qu’un routeur situé sur le chemin ne possède pas de route vers
la destination et a envoyé à la source un message ICMP
d’inaccessibilité de la destination.
47. Les étudiants connectés au même commutateur ont des
temps de réponse plus lents que la normale. L’administrateur
soupçonne un problème de paramètre duplex. Quelle est la
meilleure commande à utiliser pour accomplir la tâche?

48. Un administrateur décide d’utiliser «Robert» comme mot


de passe sur un routeur nouvellement installé. Quelle
déclaration s’applique au choix du mot de passe?

Explique: Règles pour les mots de passe forts

:* minimum de 8 caractères, de préférence 10.

* Utilisez une combinaison de lettres majuscules et minuscules, des


chiffres, des caractères spéciaux et/ou des séquences de chiffres.

* éviter les répétitions, les mots courants du dictionnaire, les séquences


de lettres ou de chiffres.

* Évitez les noms des enfants, des parents, des animaux de compagnie,
des anniversaires ou toute information personnelle facilement
identifiable.

* peut être créé en orthographiant des mots ou en remplaçant des


voyelles par des chiffres ou des caractères spéciaux.
49. Un étudiant souhaite enregistrer une configuration de
routeur sur NVRAM. Quelle est la meilleure commande à
utiliser pour accomplir la tâche?

50. Un technicien réseau dépanne un problème et doit


vérifier les adresses IP de toutes les interfaces d’un routeur.
Quelle est la meilleure commande à utiliser pour accomplir la
tâche?

51. Un utilisateur souhaite connaître l’adresse IP du PC.


Quelle est la meilleure commande à utiliser pour accomplir la
tâche?

52. Un administrateur décide d’utiliser “12345678!” comme


mot de passe sur un routeur nouvellement installé. Quelle
déclaration s’applique au choix du mot de passe?

Explique: Règles pour les mots de passe forts

:* minimum de 8 caractères, de préférence 10.

* Utilisez une combinaison de lettres majuscules et minuscules, des


chiffres, des caractères spéciaux et/ou des séquences de chiffres.

* éviter les répétitions, les mots courants du dictionnaire, les séquences


de lettres ou de chiffres.

* Évitez les noms des enfants, des parents, des animaux de compagnie,
des anniversaires ou toute information personnelle facilement
identifiable.

* peut être créé en orthographiant des mots ou en remplaçant des


voyelles par des chiffres ou des caractères spéciaux.
53. Un administrateur dépanne les problèmes de connectivité
et doit déterminer l’adresse IP d’un site Web. Quelle est la
meilleure commande à utiliser pour accomplir la tâche?
54. Un administrateur décide d’utiliser “PR3s!d7n&0” comme
mot de passe sur un routeur nouvellement installé. Quelle
déclaration s’applique au choix du mot de passe?

Explique:Règles pour les mots de passe forts

:* minimum de 8 caractères, de préférence 10.

* Utilisez une combinaison de lettres majuscules et minuscules, des


chiffres, des caractères spéciaux et/ou des séquences de chiffres.

* éviter les répétitions, les mots courants du dictionnaire, les séquences


de lettres ou de chiffres.

* Évitez les noms des enfants, des parents, des animaux de compagnie,
des anniversaires ou toute information personnelle facilement
identifiable.

* peut être créé en orthographiant des mots ou en remplaçant des


voyelles par des chiffres ou des caractères spéciaux.
55. Un administrateur décide d’utiliser
“WhatareYouWaiting4” comme un mot de passe sur un
routeur nouvellement installé. Quelle déclaration s’applique
au choix du mot de passe?

Explique: Règles pour les mots de passe forts

:* minimum de 8 caractères, de préférence 10.

Utilisez une combinaison de lettres majuscules et minuscules, des


chiffres, des caractères spéciaux et/ou des séquences de chiffres.

* éviter les répétitions, les mots courants du dictionnaire, les séquences


de lettres ou de chiffres.

* Évitez les noms des enfants, des parents, des animaux de compagnie,
des anniversaires ou toute information personnelle facilement
identifiable.

* peut être créé en orthographiant des mots ou en remplaçant des


voyelles par des chiffres ou des caractères spéciaux.
56. Un administrateur décide d’utiliser «admin» comme mot
de passe sur un routeur nouvellement installé. Quelle
déclaration s’applique au choix du mot de passe?

Explique: Règles pour les mots de passe forts

:* minimum de 8 caractères, de préférence 10.

* Utilisez une combinaison de lettres majuscules et minuscules, des


chiffres, des caractères spéciaux et/ou des séquences de chiffres.

* éviter les répétitions, les mots courants du dictionnaire, les séquences


de lettres ou de chiffres.

Vous aimerez peut-être aussi