Vous êtes sur la page 1sur 3

BADAROU Youssouf

1 OSPF est plus couramment utilisé que RIP car OSPF a une authentification de
périphérique et est plus sécurisé

A. Vrai
B. Faux (bonnes réponses)

2 Le contenu de la détection d'intrusion couvre les intrusions autorisées et non autorisées.


Lequel des éléments suivants n'est pas dans le cadre de la détection d'intrusion ?

A. Faire semblant d'être un autre utilisateur


B. L'administrateur a supprimé par erreur la configuration (bonnes réponses)
C. Planter des vers et des chevaux de Troie
D. Fuite d'informations sur les données
BADAROU Youssouf

3 Pour la description des attaques par usurpation d'ARP, laquelle des affirmations
suivantes est fausse ?

A. Le mécanisme de mise en œuvre ARP ne prend en compte que l'interaction normale


du service et ne vérifie pas les interactions commerciales anormales ou les
comportements malveillants.
B. Les attaques d'usurpation d'identité ARP ne peuvent être mises en œuvre que
via des réponses ARP et ne peuvent pas être mises en œuvre via des requêtes
ARP (Right Answers)
C. Lorsqu'un hôte envoie une requête ARP normale, l'attaquant répond de manière
préventive, obligeant l'hôte à établir une relation de mappage IP et MAC
incorrecte.
D. La liaison statique ARP est une solution aux attaques d'usurpation ARP. Il est
principalement appliqué aux scénarios où la taille du réseau est petite.

5 Parmi les mécanismes suivants, lesquels sont utilisés dans l'attaque par inondation
MAC ? (Choix multiple)

A. Mécanisme d'apprentissage MAC du commutateur (Right Answers)


B. mécanisme de transfert du commutateur (bonnes réponses)
C. Mécanisme d'apprentissage ARP (Right Answers)
D. Le nombre d'entrées MAC est limité (bonnes réponses)

6 Une fois que le pare-feu a utilisé la commande hrp standby config enable pour activer la
fonction de configuration du périphérique en veille, toutes les informations pouvant être
sauvegardées peuvent être directement configurées sur le périphérique en veille et la
configuration sur le périphérique en veille peut être synchronisée avec le périphérique actif.

Vrai (bonnes réponses)

Faux

7 Dans les applications pratiques, le chiffrement asymétrique est principalement


utilisé pour chiffrer les données utilisateur
A. Vrai
B. Faux (bonnes réponses)

8 Lequel des éléments suivants n'est pas inclus dans les étapes de la méthode d'évaluation
de la sécurité des liens ?

A. Audit manuel
B. Test de pénétration
C. Enquête par questionnaire
D. Analyse des données (bonnes réponses)
BADAROU Youssouf

9 Le VPN IPSec utilise un algorithme de chiffrement asymétrique pour chiffrer les


données transmises

A. Vrai
B. Faux (bonnes réponses)

10 Lequel des énoncés suivants est correct concernant la stratégie IPSec du pare-feu ?

A. Par défaut, la politique IPSec peut contrôler les paquets de monodiffusion et les
paquets de diffusion.
B. Par défaut, la politique IPSec peut contrôler la multidiffusion.
C. Par défaut. La politique IPSec contrôle uniquement les paquets de
monodiffusion. (bonnes réponses)
D. Par défaut, la politique IPSec peut contrôler les paquets unicast, les paquets
broadcast et les paquets multicast °

Vous aimerez peut-être aussi