Vous êtes sur la page 1sur 3

BADAROU Youssouf

1. Le paquet de publicité VRRP du pare-feu Huawei USG est un paquet


multidiffusion. Par conséquent, chaque pare-feu du groupe de sauvegarde
doit être en mesure de mettre en œuvre l'interfonctionnement direct de la
couche 2

A. Vrai (bonnes réponses)


B. Faux

2. Comme le serveur est une sorte d'ordinateur, nous pouvons utiliser notre
ordinateur dans l'entreprise comme serveur,
A. Vrai
B. Faux (bonnes réponses)

3. Comme illustré dans la figure, un scénario d'application de serveur NAT


est configuré lorsque le mode de configuration Web est utilisé

Parmi les affirmations suivantes, lesquelles sont correctes ? (Choix multiple)

A. Lors de la configuration d'une politique de sécurité interzone, définissez la


zone de sécurité source sur Untrust et la zone de sécurité cible sur DMZ
(bonnes réponses)
B. Lors de la configuration du serveur NAT, l'adresse interne est 10 1.1 2 et
l'adresse externe est 200.10.10.1. (bonnes réponses)
C. Lors de la configuration d'une politique de sécurité interzone, définissez la zone de
sécurité source sur DMZ et la zone de sécurité cible sur Untrust.
D. Lors de la configuration du serveur NAT, l'adresse interne est 200.10.10.1 et
l'adresse externe est 10.1.1.2. Réponse : AB

4. Dans la configuration L2TP pour la commande Tunnel Name, quelles


déclarations sont correctes ? (Choix multiple)
A. Utilisé pour spécifier le nom de la fin du tunnel (bonnes réponses)
B. Utilisé pour spécifier le nom du tunnel pair
C. Doit être cohérent avec la configuration de l'homologue du nom du tunnel
D. Si vous ne configurez pas le nom du tunnel, le nom du tunnel est le nom
du système local (bonnes réponses)
BADAROU Youssouf

5. Auquel des types d'attaques suivants appartient l'attaque DDos ?

A. Attaque d'analyse par espionnage

B. Attaque de paquets mal

C. Attaque de trafic (bonnes réponses)

6. Dans le pare-feu du système USG, la fonction ________ peut être utilisée pour
fournir des services d'application bien connus pour des ports non connus.

A. Cartographie des ports (bonnes réponses)

B. Liaison d'adresses MAC et IP

C. Filtrage de paquets

D. Connexion longue

7. Parmi les propositions suivantes, laquelle est correcte pour la commande


permettant d'afficher le nombre de correspondances de la politique de
sécurité ?

a. afficher le tableau des sessions du pare-feu


b. afficher toutes les politiques de sécurité (bonnes réponses)
c. afficher le nombre de stratégies de sécurité
d. compter les accès à la politique de sécurité

8. Lequel des éléments suivants appartient à la technologie VPN de couche 2 ?

A. VPN SSL
B. VPN L2TP (bonnes réponses)
C. VPN GRE
D. VPN IPsec
BADAROU Youssouf

9. À propos des descriptions des paramètres avancés du pare-feu


Windows, laquelle des propositions suivantes est erronée ? (Choix
multiple)

A. Lors de la définition de la règle d'empilement, seul le port local peut être restreint et
le port distant ne peut pas être restreint,
B. Lors de la définition de la règle d'empilement, le port local et le port
distant peuvent être restreints. (bonnes réponses)
C. Lors de la définition de la règle contextuelle, seul le port local peut être restreint et
le port distant ne peut pas être restreint,
D. Lors de la définition de la règle contextuelle, les ports locaux et les ports
distants peuvent être restreints. (bonnes réponses)

10. Laquelle des descriptions suivantes concernant la gestion de groupe


pour VGMP est erronée ?

a. Le changement d'état maître/esclave du groupe de sauvegarde


VRRP doit notifier son groupe de gestion VGMP
b. Le type d'interface et le nombre de ports de pulsation de deux pare-feu
peuvent être différents, tant qu'ils peuvent communiquer entre eux
(bonnes réponses)
c. Envoie périodiquement des paquets Hello entre VGMP du pare-feu
maître/esclave
d. les périphériques maître/esclave échangent des paquets pour se
comprendre via la ligne de pulsation et sauvegardent les commandes et les
informations d'état associées

11. Dans la méthode d'évaluation de la sécurité, le but de l'analyse de sécurité est


d'analyser le système cible avec un outil d'évaluation d'analyse d'analyse pour
découvrir les vulnérabilités associées et se préparer à l'attaque.

Vrai

Faux (bonnes réponses)

Vous aimerez peut-être aussi