Sécurité - Quiz ccnp_cch.

Slides:



Advertisements
Présentations similaires
Présentation du projet JAVA Système de messagerie instantanée cryptée.
Advertisements

Présentation LabPlus v3. Solution novatrice en Technologies de l’information Solution novatrice en Technologies de l’information Application pour la Gestion.
Effacer la Configuration LWAPP sur un LAP
Les Réseaux informatique.
Nouveautés Version 4.1 et mai 2017.
Sécurité Réseau Alain AINA AFNOG 2009.
– NAT et PAT - 1.
Hot Standby Router Protocol (HSRP) - Partage de charge
Remote Desktop Protocol l'Appliance de Sécurité
Configuration PIX avec deux Routeurs
PrÉsentation de la Collaboration Interéquipe
Sécurité - Configuration d'un
Configurer NAT et PAT statique pour support d'un serveur Web interne
Commande ip nat service
CCNP Routage Chapitre 8 - Questionnaire N°1
Sécurité - Configuration du PIX
CCNP Routage Chapitre 8 - Questionnaire N°1
Sécurité - ASA7.x/PIX 6.x et plus
Tunnel pour paquets IP Multicast
Droits d’accès On peut personnaliser, ou sécuriser l’accès à Temps 2000 : Options générales : préférence commune (fenêtres ci-dessous), Préférence du poste.
CCNP Routage Chapitre 4 - Questionnaire N°1
Sécurité - Cisco ASA Supervision du contenu
Configuration d'un accès
Séminaire Novembre 2006 Zephir : Déploiement et supervision des serveurs Eole.
Sécurité - Questionnaire N°1
Réseau informatique Sorenza Laplume 1.
PIX/ASA - Configuration Serveur et Client DHCP
(Network Address Translation)
CCNP Routage Chapitre 7 - Questionnaire N°1
show ip nat translations
Comprendre et Configurer l'Authentification CHAP PPP
Routage S 3 - Questionnaire N°1
BGP - Support de Route-Map Policy list
SECURITE DU SYSTEME D’INFORMATION (SSI)
Cairo – EGYPTE 10 au 22 Mai 2009 Routage Statique
Sous-résaux LAN dupliqués
NAT - Supervision et Maintenance
Routage S 7 - Questionnaire N°1
TP Sécurité Packet Tracer - Configuration d'un VPN d'accès distant et
Sécurité - Configuration de
Sécurité - Configuration de
- Instructions NAT - PAT
Sécurité - Quiz Réponses
Sécurité - Configuration de l'autorisation d'Applets Java
Proxy ARP ccnp_cch ccnp_cch.
CCNP Routage Chapitre 4 - Questionnaire N°1
Configuration NAT Utilisation de la commande outside source list
Support de NAT pour IPSec ESP Phase II
Configuration de Voice VLAN
Sécurité - Configuration de
Comment fonctionne RADIUS?
Configuration Frame Relay "Priority Queuing"
Configuration de routes Statiques Flottantes
Routage S 2 - Questionnaire N°1 - Réponses
Routage S 3 - Questionnaire N°1
Sécurité - Configuration d'un
Configuration d'un accès
R9B.
QoS - Configuration de NBAR (Network-Based Application Recognition)
QoS - Configuration Fragmentation
Liste de contrôle d’accès
Configuration Routeur SOHO77
Configuration de base EIGRP
Sécurité - Configuration de Auth-Proxy Inbound - Client VPN IPSec
QoS - Configuration de COPS pour RSVP
Bonnes pratiques d’exploitation des applications
03- Evaluation Access 2003 Cette évaluation comporte des QCM (1 seule réponse) et des Zones à déterminer dans des copies d’écran.
Les différents modes de démarrage de Windows
Les réseaux informatiques
RE161 Répartition des adresses IP Le problème de la répartition des adresses IP dans le réseau doit être résolu avec comme objectifs : –de rendre le réseau.
Transcription de la présentation:

Sécurité - Quiz ccnp_cch

Avertissement : • Les emplacements vides sont réservés aux réponses Avertissement : • Les emplacements vides sont réservés aux réponses. • Le symbole (*) indique qu'un mot, une expression ou une abréviation anglaise sont requis. • La taille de la place réservée à la réponse n'est pas proportionnelle à la longueur de celle-ci. • Pour les questions dont la réponse peut être Vrai ou Faux, vous devez argumenter si le symbole  est présent. ccnp_cch

Quiz Chapitre 1 1. La sécurité de réseau signifie protéger votre ordinateur en le plaçant dans une pièce verrouillée. Vrai ou Faux? ____________ 2. Quel est le but d'une attaque de type reconnaissance? __________________________________________________________________________________ __________________________________________________________________________________ __________________________________________________________________________________ 3. Une recherche horizontale affecte-t-elle plus de machines sur un réseau qu'une re- cherche verticale? Vrai ou Faux?  __________________________________________________________________________________ __________________________________________________________________________________ __________________________________________________________________________________ 4. Pour sécuriser votre réseau vous avez uniquement besoin d'un pare-feu. Vrai ou Faux?  __________________________________________________________________________________ __________________________________________________________________________________ 5. Quelle est la différence entre une politique de sécurité et un processus de sécurité? __________________________________________________________________________________ __________________________________________________________________________________ __________________________________________________________________________________ ccnp_cch

Quiz Chapitre 2 1. Quelles sont les trois technologies de base des pare-feu ? _________________________________________________________________________________ 2. Parmi les trois technologies citées précédemment, laquelle génère une connexion séparée sur requête d'un demandeur et opère généralement sur les hautes du modèle OSI? _________________________________________________________________________________ 3. Quelle technologie de pare-feu est communément implémentée sur un routeur? _________________________________________________________________________________ 4. Quels éléments un filtreur de paquets doit-il examiner pour déterminer s'il doit au- toriser le trafic? _________________________________________________________________________________ 5. Quelles technologies de pare-feu qu'un pare-feu PIX Cisco utilise? A - Proxy de filtrage B - Filtrage de paquet C - Inspection StateFul D - Inspection Proxy 6. Quels sont les avantages des pare-feu PIX Cisco par rapport aux autres produits? _________________________________________________________________________________ _________________________________________________________________________________ 7. Combien pouvez-vous exploiter de pare-feu PIX dans un cluster haute disponibilité? _________________________________________________________________________________ 8. Quest-ce que ASA et comment le pare-feu PIX l'utilise-t-il? _________________________________________________________________________________ _________________________________________________________________________________ 9. Pourquoi un pare-feu "cut-through" est-il plus efficace qu'un proxy standard? _________________________________________________________________________________ _________________________________________________________________________________ ccnp_cch

Quiz Chapitre 3 1. Qu'est-ce que l'ASA et comment le pare-feu PIX l'utilise-t-il ? _________________________________________________________________________________ _________________________________________________________________________________ 2. Quelles sont les trois méthodes d'authentification que peut utiliser un pare-feu PIX lorsqu'il en proxy "cut-through"? _________________________________________________________________________________ _________________________________________________________________________________ _________________________________________________________________________________ 3. Pourquoi ASA génère-t-il des numéros de séquence TCP aléatoires? _________________________________________________________________________________ _________________________________________________________________________________ 4. Si un utilisateur s'est authentifié avec succès mais ne peut pas établir de connexion avec le serveur, quel est le problème le plus probable? _________________________________________________________________________________ _________________________________________________________________________________ 5. Quelle est la meilleure méthode pour retirer ASA du pare-feu PIX Cisco? _________________________________________________________________________________ _________________________________________________________________________________ 6. Quels composantes d'une session TCP sont écrites dans la table d'état par ASA? ________________________________________________________________________________ ________________________________________________________________________________ 7. Qu'est-ce qui peut entrainer qu'une session TCP soit effacée de la table d'état? _________________________________________________________________________________ 8. Quelles sont les trois méthodes utilisables pour initier une session proxy "cut-through"? _________________________________________________________________________________ _________________________________________________________________________________ 9. Qu'arrive-t-il à une réponse qui n'a pas de numéro de séquence TCP correct? _________________________________________________________________________________ _________________________________________________________________________________ ccnp_cch

Quiz Chapitre 3 10. Combien un PIX 501 a-t-il d'interfaces et combien de segments réseau supporte-t-il? _______________________________________________________________________________ _______________________________________________________________________________ 11. Quels certificats X509 tous les pare-feu PIX supportent-ils? _______________________________________________________________________________ _______________________________________________________________________________ _______________________________________________________________________________ 12. Quel est le débit maximum d'un PIX 535? _______________________________________________________________________________ 13. Combien d'interfaces pouvez-vous installer sur un PIX 515? _______________________________________________________________________________ _______________________________________________________________________________ 14. Quel est le plus petit modèle de la famille des pare-feu PIX qui supporte le secours? _______________________________________________________________________________ 15. Quelles sont les trois méthodes de gestion d'un pare-feu PIX Cisco? _______________________________________________________________________________ _______________________________________________________________________________ ccnp_cch

Quiz Chapitre 4 1. Combien y-a-t-il de façons d'accéder au PIX ? _______________________________________________________________________________ _______________________________________________________________________________ _______________________________________________________________________________ 2. Quelle est la commande pour changer le mot de passe Telnet ? _______________________________________________________________________________ 3. Quelle version de SSH le PIX supporte-t-il ? _______________________________________________________________________________ 4. Que représente l'activation key ? _______________________________________________________________________________ 5. Donnez une raison pour laquelle vous avez besoin de changer l'activation key sur votre pare-feu PIX ? _______________________________________________________________________________ _______________________________________________________________________________ ccnp_cch

Quiz Chapitre 5 1. Quelle est la différence entre TCP et UDP ? _______________________________________________________________________________ _______________________________________________________________________________ 2. Sur quel protocole de transport le PIX change-t-il les numéris dec séquence ? _______________________________________________________________________________ 3. Quelle est la sécurité par défaut pour le trafic issu du segment interne et allant vers le réseau externe ? _______________________________________________________________________________ 4. Vous pouvez avoir plusieurs traductions NAT pour une seule connexion. Vrai ou Faux  ? _______________________________________________________________________________ _______________________________________________________________________________ 5. Quelles comandes sont nécessaires sur les PIX Cisco pour exécuter totalement NAT? _______________________________________________________________________________ _______________________________________________________________________________ _______________________________________________________________________________ 6. Combien d'adresses IP externes sont nécessaires pour configurer PAT ? _______________________________________________________________________________ 7. NAT requiert la configuration de sous-réseaux pour les adresses IP externes? Vrai ou Faux  ? _______________________________________________________________________________ 8. Combien de hosts pouvez-vous lier à une seule adresse IP quand vous configurez PAT ? _______________________________________________________________________________ 9. Comment PAT supporte-t-il les protocoles multimédia _______________________________________________________________________________ 10. Qu'est-ce qu'une connexion embryonaire ? _______________________________________________________________________________ _______________________________________________________________________________ ccnp_cch

Quiz Chapitre 5 11. Quel est le meilleur type de traduction à utiliser pour permettre des connexions à un serveur Web depuis Internet ? _______________________________________________________________________________ _______________________________________________________________________________ 12. Comment le pare-feu Cisco PIX gère-t-il les requêtes DNS sortantes ? _______________________________________________________________________________ _______________________________________________________________________________ ccnp_cch

Quiz Chapitre 6 1. Comment accédez-vous au mode privilégié ? _______________________________________________________________________________ 2. Quelle est la fonction de la commande nameif ? _______________________________________________________________________________ 3. Quelles sont les six commandes utilisée pour une configuration du fonctionnement de base pour un pare-feu PIX Cisco ? _______________________________________________________________________________ _______________________________________________________________________________ 4. Pourquoi la commande route est-elle importante ? _______________________________________________________________________________ _______________________________________________________________________________ 5. Quelle est la commande qui vide le cache ARP sur un pare-feu PIX Cisco ? _______________________________________________________________________________ 6. Il est possible de configurer l'interface externe d'un pare-feu PIX Cisco pour qu'elle accepte les requêtes DHCP . Vrai ou Faux  ? _______________________________________________________________________________ 7. Quel type d'environnement le client DHCP du PIX utilise-t-il ? _______________________________________________________________________________ _______________________________________________________________________________ 8. Quelle commande libère et renouvelle une adresse IP sur le PIX ? _______________________________________________________________________________ 9. Donnez une bonne raison d'utiliser NTP sur un pare-feu PIX Cisco ? _______________________________________________________________________________ _______________________________________________________________________________ 10. Pourquoi devez-vous sécuriser les messages NTP entre le pare-feu PIX Cisco et le serveur NTP ? _______________________________________________________________________________ _______________________________________________________________________________ ccnp_cch

Quiz Chapitre 7 1. Que fait l'instruction static nat ? _______________________________________________________________________________ _______________________________________________________________________________ 2. NAT statique est la seule configuration nécessaire pour permettre les accès en entrée. Vrai ou Faux  ? _______________________________________________________________________________ _______________________________________________________________________________ 3. Est-ce que la commande conduit peut être utilisée à la place de la commande access-list ? _______________________________________________________________________________ _______________________________________________________________________________ 4. Combien d'entrées sont supportées dans une seule liste d'accès par Turbo ACL ? _______________________________________________________________________________ 5. Quelle est la taille mémoire minimum requise pour utiliser Turbo ACL ? _______________________________________________________________________________ 6. Quelle est la commande utilisée pour valider globalement Turbo ACL sur le PIX ? _______________________________________________________________________________ 7. Quel est le nombre minimal d'entrées nécessaire dans une liste d'accès pour que Turbo ACL la compile ? _______________________________________________________________________________ 8. Quelle est la fonction des groupes d'objets ? _______________________________________________________________________________ _______________________________________________________________________________ 9. Quelle est la commande à utiliser pour valider un groupe d'objets réseau ? _______________________________________________________________________________ 10. Quelles sont les quatre options de type d'objet quand on crée des groupes d'objets ? _______________________________________________________________________________ _______________________________________________________________________________ ccnp_cch

Quiz Chapitre 8 1. Sur quel port Syslog écoute-t-il par défaut ? _______________________________________________________________________________ 2. Quel est le nombre total de facilités de logging disponibles pour la configuration syslog? _______________________________________________________________________________ 3. Si le PIX est configuré pour le niveau Warning, les messages d'alerte, critiques et urgence sont transmis en plus des messages Warning. Vrai ou Faux ? _______________________________________________________________________________ _______________________________________________________________________________ 4. Quelle est la commande utilisée pour que les messages syslog soient transmis vers la session Telnet ? _______________________________________________________________________________ 5. Quelle est le rôle de la commande logging trap ? _______________________________________________________________________________ 6. Quelle est la commande utilisée pour valider le logging sur l'unité PIX de secours ? _______________________________________________________________________________ 7. Pour quel motif utiliseriez-vous la commande timestamp ? _______________________________________________________________________________ 8. Qu'est-ce que PFSS ? _______________________________________________________________________________ _______________________________________________________________________________ ccnp_cch

Quiz Chapitre 9 1. Quels évènements peuvent déclencher un basculement sur PIX de secours ? _______________________________________________________________________________ 2. Quelle commande affecte une adresse IP au pare-feu PIX de secours ? _______________________________________________________________________________ 3. Combien de pare-feu PIX peuvent être configurés en mode secours ? _______________________________________________________________________________ 4. Quel est l'avantage du secours basé sur le LAN ? _______________________________________________________________________________ 5. Quelles sont quelques unes des informations mises à jour sur l'unité de secours dans une configuration de secours stateful ? _______________________________________________________________________________ 6. Quelle commande force la réplication vers l'unité de secours ? _______________________________________________________________________________ 7. Quelle commande configure un secours basé sur le LAN ? _______________________________________________________________________________ 8. Quel est l'intervalle de scrutation par défaut en secondes pour le mode secours ? _______________________________________________________________________________ ccnp_cch

Quiz Chapitre 10 1. Quel type de cryptage est le plus robuste, Diffie-Hellman ou 3DES ? _______________________________________________________________________________ 2. Quelle commande faut-il utiliser pour appliquer une liste d'accès à une crypto map ? _______________________________________________________________________________ 3. Quelle est la différence entre ESP et AH ? _______________________________________________________________________________ _______________________________________________________________________________ 4. Quel service utilise le port UDP 500 ? _______________________________________________________________________________ 5. Quelle est la taille d'un hash MD5 ? _______________________________________________________________________________ 6. Pourquoi IPSEC manuel n'est pas recommandé par Cisco ? _______________________________________________________________________________ _______________________________________________________________________________ 7. Quelle est la solution VPN la plus évolutive ? _______________________________________________________________________________ _______________________________________________________________________________ 8. Quelle est la différence entre un VPN d'accès et un VPN Intranet ? _______________________________________________________________________________ _______________________________________________________________________________ ccnp_cch