Académique Documents
Professionnel Documents
Culture Documents
1 OSPF est plus couramment utilisé que RIP car OSPF a une authentification de
périphérique et est plus sécurisé
A. Vrai
B. Faux (bonnes réponses)
3 Pour la description des attaques par usurpation d'ARP, laquelle des affirmations
suivantes est fausse ?
5 Parmi les mécanismes suivants, lesquels sont utilisés dans l'attaque par inondation
MAC ? (Choix multiple)
6 Une fois que le pare-feu a utilisé la commande hrp standby config enable pour activer la
fonction de configuration du périphérique en veille, toutes les informations pouvant être
sauvegardées peuvent être directement configurées sur le périphérique en veille et la
configuration sur le périphérique en veille peut être synchronisée avec le périphérique actif.
Faux
8 Lequel des éléments suivants n'est pas inclus dans les étapes de la méthode d'évaluation
de la sécurité des liens ?
A. Audit manuel
B. Test de pénétration
C. Enquête par questionnaire
D. Analyse des données (bonnes réponses)
BADAROU Youssouf
A. Vrai
B. Faux (bonnes réponses)
10 Lequel des énoncés suivants est correct concernant la stratégie IPSec du pare-feu ?
A. Par défaut, la politique IPSec peut contrôler les paquets de monodiffusion et les
paquets de diffusion.
B. Par défaut, la politique IPSec peut contrôler la multidiffusion.
C. Par défaut. La politique IPSec contrôle uniquement les paquets de
monodiffusion. (bonnes réponses)
D. Par défaut, la politique IPSec peut contrôler les paquets unicast, les paquets
broadcast et les paquets multicast °