Modules 16 - 17 - Examen Sur La Création Et La Sécurisation D'un
Modules 16 - 17 - Examen Sur La Création Et La Sécurisation D'un
Modules 16 - 17 - Examen Sur La Création Et La Sécurisation D'un
De la
l'homme au milieu
Explique: Les médias en continu, tels que la vidéo et le trafic vocal, sont
tous deux des exemples de trafic en temps réel. Le trafic en temps réel
a besoin d’une priorité plus élevée sur le réseau que les autres types de
trafic car il est très sensible au retard et à la latence du réseau.
14. Quel est l’objectif d’une petite entreprise utilisant un outil
d’analyse de protocole pour capturer le trafic réseau sur les
segments de réseau où l’entreprise envisage de mettre à
niveau son réseau ?
Explique: Les indicateurs les plus courants d’une requête ping envoyée
par Cisco IOS sont « ! », « . » et « U ». Le point d’exclamation (!) indique
que la requête ping a réussi et vérifié la connectivité au niveau de la
couche 3. Le point (.) peut indiquer un problème de connectivité, un
problème de routage ou un problème de sécurité du périphérique sur le
chemin et qu’un message ICMP d’inaccessibilité de la destination n’a
pas été envoyé. La lettre « U » indique qu’un routeur situé sur le chemin
ne possède vraisemblablement pas de route vers l’adresse de
destination et a envoyé un message ICMP d’inaccessibilité de la
destination.
18. Un utilisateur signale l’absence de connectivité réseau.
Le technicien prend le contrôle de l’ordinateur de l’utilisateur
et tente d’envoyer des requêtes ping aux autres ordinateurs
du réseau mais les requêtes ping échouent. Le technicien
envoie une requête ping à la passerelle par défaut mais elle
échoue également. Quelles conclusions pouvez-vous tirer à
coup sûr d’après les résultats du test ?
Identifier le problème
* Évitez les noms des enfants, des parents, des animaux de compagnie,
des anniversaires ou toute information personnelle facilement
identifiable.
Explique: Secure Shell (SSH) est un protocole qui permet d’établir une
connexion sécurisée (chiffrée) pour la gestion des périphériques
distants. SSH assure la sécurité en fournissant un cryptage à la fois
pour l’authentification (nom d’utilisateur et mot de passe) et la
transmission des données. Telnet est un protocole qui utilise une
transmission non sécurisée en texte clair. SSH est affecté au port TCP
22 par défaut. Bien que ce port puisse être modifié dans la
configuration du serveur SSH, le port n’est pas modifié dynamiquement.
SSH n’utilise pas IPsec.
37. Reliez le type d’information de sécurité au scénario
correspondant. (Les options ne sont pas toutes utilisées.)
ITN (Version 7.00) – Examen sur la création et la sécurisation d’un réseau de petit
taille 3
Explique: Une fois qu’un intrus s’est infiltré sur un réseau, les
menaces les plus communes sont les suivantes :
ITN (Version 7.00) – Examen sur la création et la sécurisation d’un réseau de petit
taille 1
* Évitez les noms des enfants, des parents, des animaux de compagnie,
des anniversaires ou toute information personnelle facilement
identifiable.
ITN (Version 7.00) – Examen sur la création et la sécurisation d’un réseau de petit
taille 34
ITN (Version 7.00) – Examen sur la création et la sécurisation d’un réseau de petit
taille 19
* Évitez les noms des enfants, des parents, des animaux de compagnie,
des anniversaires ou toute information personnelle facilement
identifiable.
* Évitez les noms des enfants, des parents, des animaux de compagnie,
des anniversaires ou toute information personnelle facilement
identifiable.
* Évitez les noms des enfants, des parents, des animaux de compagnie,
des anniversaires ou toute information personnelle facilement
identifiable.
* Évitez les noms des enfants, des parents, des animaux de compagnie,
des anniversaires ou toute information personnelle facilement
identifiable.