Sécurité - Questionnaire N°1

Slides:



Advertisements
Présentations similaires
Effacer la Configuration LWAPP sur un LAP
Advertisements

TP Sécurité - Sécuriser l’accès d’administration en utilisant
Terminaux virtuels (VTY)
– NAT et PAT - 1.
Chapitre10 Prise en charge des utilisateurs distants
Sécurité - Configuration du PIX avec un seul réseau interne
Hot Standby Router Protocol (HSRP) - Partage de charge
Remote Desktop Protocol l'Appliance de Sécurité
Sécurité - Quiz ccnp_cch.
TP Sécurité - Configuration de Base d'un Routeur avec SDM
QoS - Propagation de la Politique de QoS via BGP
Sécurité - ASA8.x - Import du Plug-in RDP pour utilisation dans WebVPN
Configurer NAT et PAT statique pour support d'un serveur Web interne
Registre de Configuration (Configuration Register)
Commande ip nat service
Sécurité - Configuration du PIX
Sécurité - VPN - Configurer la mise à jour du client
Sécurité - ASA7.x/PIX 6.x et plus
Configuration EIGRP et IGRP
Tunnel pour paquets IP Multicast
Configuration Routeur SOHO77
Configuration d'un accès
BGP - Configuration iBGP et eBGP avec ou sans adresse de Loopback
Configuration de base de AAA sur un Server d'accès
PIX/ASA - Configuration Serveur et Client DHCP
(Network Address Translation)
show ip nat translations
Routage S 3 - Questionnaire N°1
Configuration Routeur SOHO77
Sous-résaux LAN dupliqués
Hot Standby Router Protocol standby preempt et standby track
NAT - Supervision et Maintenance
TP Sécurité - IOS Firewall - Configuration de base d'un site avec SDM
Routage S 7 - Questionnaire N°1
TP Sécurité Packet Tracer - Configuration d'un VPN d'accès distant et
Sécurité - Configuration de
Sécurité - Configuration de
- Instructions NAT - PAT
Sécurité - Quiz Réponses
Intégration de NAT avec les VPNs MPLS
Sécurité - Configuration de l'autorisation d'Applets Java
Proxy ARP ccnp_cch ccnp_cch.
CCNP Routage Chapitre 4 - Questionnaire N°1
Configuration NAT Utilisation de la commande outside source list
Support de NAT pour IPSec ESP Phase II
- Utilisation des commandes nat, global, static, conduit,
Sécurité - Configuration de
Sécurité - Configuration de -
Configuration Routeur SOHO77
Pile IGMPv3 de Host.
Configuration IPSec LAN Privé à LAN Privé et NAT statique
Changer les critères de nommage
RIP - Configuration des Extensions.
Comment fonctionne RADIUS?
trois réseaux internes
DHCP et IP helper Host B Client DHCP Hub E0/0 Paris S0/0
Routage S 2 - Questionnaire N°1 - Réponses
Routage S 3 - Questionnaire N°1
Sécurité - Configuration d'un
Configuration d'un accès
entre trois routeurs utilisant des
IOS Firewall - Blocage d'applets Java
Configuration de groupes l'autorisation via ASDM
QoS - Configuration Fragmentation
Sécurité - Configuration de Auth-Proxy Inbound - Client VPN IPSec
Configuration NAT Statique
Configuration NAT Dynamique
RE161 Répartition des adresses IP Le problème de la répartition des adresses IP dans le réseau doit être résolu avec comme objectifs : –de rendre le réseau.
Implémentation de FTP Rappel sur FTP Relation entre un site Web et FTP
LES RESEAUX. Besoin de communication LES RESEAUX Pour communiquer via un réseau informatique Support de transmission Carte réseau Éléments de réseau.
Transcription de la présentation:

Sécurité - Questionnaire N°1 ccnp_cch

Avertissement : • La taille de la place réservée à la réponse n'est pas proportionnelle à la longueur de celle-ci. • Pour les questions dont la réponse peut être Vrai ou Faux, vous devez argumenter si le symbole  est présent. • Pour les réponses multiples repérées par des lettres, cerclez les réponses exactes. ccnp_cch

Questions Chapitre 2 1. Le filtrage de paquets peut être configuré sur les routeurs Cisco. Vrai ou Faux? _________________________________________________________________________________ 2. Quelle caractéristique de conception permet aux pare-feu PIX Cisco d'être plus performants que les pare-feu conventionnels? A - L'agorithme "Packet Selectivity" B - Filtrage super-paquet C - Un environnement embarqué unique D - Processus Proxy secours à chaud 3. La technologie proxy "cut-through" autorise les utilisateurs à faire ce qu'ils veulent après avoir été authentifiés par le pare-feu. Vrai ou Faux? __________________________________________________________________________________ 4. Quelles sont les étapes requises pour ajouter une entrée ARP sur le pare-feu PIX Cisco? A - Editer le fichier /etc/interfaces/outside/arp B - Vous n'avez pas besoin d'ajouter une entrée ARP sur le pare-feu PIX. C - Ajouter une entrée ARP à l'aide de l'interface graphique D - Utiliser la commande set arp en mode de configuration interface 5. Il n'y a pas de limite au nombre de connexions qu'une application proxy pare-feu peut gérer. Vrai ou Faux? __________________________________________________________________________________ 6. L'algorithme ASA demande beaucoup de ressources de traitement sur le pare-feu. Bien qu'il ne soit pas très efficace, le pare-feu peut le gérer. Vrai ou Faux? __________________________________________________________________________________ 7. La redondance permet de configurer deux ou plusieurs pare-feu PIX dans un cluster afin de protéger les systèmes sensibles. Vrai ou Faux? __________________________________________________________________________________ ccnp_cch

Questions Chapitre 3 1. Donnez quatre avantages de l'ASA. _________________________________________________________________________________ _________________________________________________________________________________ _________________________________________________________________________________ _________________________________________________________________________________ 2. Quelles sont les trois technologies de pare-feu? A - Filtrage de paquets, proxy, élimination de connexion B - Inspection stateful, Filtrage de paquets, Proxy C - Proxy stateful, Filtrage Stateful, Inspection de Paquets D - Proxy "cut-through", ASA, Proxy 3. Comment fonctionne un proxy "cut-through" dans un pare-feu PIX? _________________________________________________________________________________ _________________________________________________________________________________ _________________________________________________________________________________ 4. Qu'arrive-t-il à un objet session lorsque la connexion se termine? _________________________________________________________________________________ _________________________________________________________________________________ 5. Le PIX 501 a été conçu pour gérer 5 segments réseau.Vrai ou Faux? _________________________________________________________________________________ 6. Combien d'interfaces le PIX 525 peut-il gérer? _________________________________________________________________________________ 7. Combien de slots PCI le PIX 506 a-t-il? _________________________________________________________________________________ 8. Si la LED ACT sur la face avant du PIX 525 est allumée, cela signifie que tout fonc- tionne correctement. Vrai ou Faux? _________________________________________________________________________________ 9. Les interfaces du PIX 525 sont numérotées du haut vers le bas et de gauche à droite. Vrai ou Faux? _________________________________________________________________________________ 10. Vous n'avez pas besoin de licence pour le pare-feu PIX Cisco. Si vous achetez l'appliance, vous pouvez faire ce que vous voulez avec. Vrai ou Faux? _________________________________________________________________________________ ccnp_cch

Questions Chapitre 4 1. Quelle commande met à jour le PIX 520 opérant avec un IOS 5.3 ou 6.1? A - install B - setup C - copy 6.1 D - copy tftp flash: 2. Quel fichier binaire est requis pour réaliser une procédure de récupération de mot de passe sur un PIX opérant avec un IOS release 5.2? A - np52.bin B - pix52.bin C - bh52.bin D - pass52.bin 3. Quelle(s) circonstance(s) justifie(nt) l'utilisation du disque boothelper dans la procé- dure de mise àjour de l'IOS? A - Une image binaire corrompue B - Un équipement PIX 520 C - Un équipement PIX opérant avec un IOS 5.0 ou plus ancien. D - Aucune circonstance ne justifie l'utilisation du disque boothelper 4. Quel est le mot de passe console après l'exécution réussie d'une procédure de récu- pération de mot de passe? A - password B - cisco C - secret D - il est effacé (plus de mot de passe) 5. Quel est le mot de passe Telnet après l'exécution réussie d'une procédure de récupé- ration de mot de passe? A - password B - cisco C - secret D - il est effacé (plus de mot de passe) 6. Parmi les affirmations suivantes lesquelles peuvent être des raisons qui vous oblige à changer votre "activation key"? A - Vous faites une extension mémoire B - Votre pare-feu PIX n'a pas la fonction "Fail-over" activée C - Vous changez le processeur de votre pare-feu PIX D - Votre pare-feu n'a pas VPN-3DES activé. ccnp_cch

Questions Chapitre 4 7. Quelle commande change le mot de passe SSH pour le login? A - change ssh password B - password C - passwd D - ssh pass 8. Pendant combien de temps une session peut-elle être inactive par défaut? A - 2 mn B - 15 mn C - 5 mn D - 12 mn 9. Quelle est la commande utilisée pour configurer auto update sur un pare-feu PIX A - auto-update B - auto-update server url C - config auto-update D - update server url 10. Quelle version de SSH le PIX supporte-t-il? A - 2.1 B - 2.2 C - 3.1 D - 1 11. Comment le pare-feu PIX Cisco gère-t-il les requêtes DNS sortantes ? _________________________________________________________________________________ _________________________________________________________________________________ _________________________________________________________________________________ ccnp_cch

Questions Chapitre 5 1. Quand devez-vous utiliser la commande clear xlate? A - Lors de la mise à jour d'un conduit sur le pare-feu B - Lors de l'édition du NAT pour le segment interne C - Lors de l'ajout d'adresses au pool global D - Toutes les propositions ci-dessus 2. Que se passe-t-il si vous configurez deux interfaces avec le même niveau de sécurité? _________________________________________________________________________________ _________________________________________________________________________________ 3. La méthode la plus rapide pour effacer la table de traduction est de "rebooter" le PIX. Vrai ou Faux  ? _________________________________________________________________________________ _________________________________________________________________________________ 4. Si vous configurez une traduction statique pour votre serveur Web tout le monde peut y accéder. Vrai ou Faux ? _________________________________________________________________________________ _________________________________________________________________________________ 5. Parmi les méthodes suivantes, laquelle n'est pas une méthode de traduction supportée par le PIX A - Network Address Translation B - Socket Address Translation C - Port Address translation D - Static 6. Il est très facile de s'introduire dans un PIX avec le port UDP 53 car il accepte les requêtes de tout le monde. Vrai ou Faux? _________________________________________________________________________________ _________________________________________________________________________________ 7. Qu'est-ce que le PIX change en autorisant un échange TCP entre noeuds sur différentes interfaces et en utilisant NAT? _________________________________________________________________________________ _________________________________________________________________________________ 8. Qu'est-ce que le PIX change en autorisant un échange TCP entre noeuds sur différentes interfaces et en utilisant PAT? _________________________________________________________________________________ _________________________________________________________________________________ ccnp_cch

Questions Chapitre 5 9. Vous avez configuré deux interfaces DMZ supplémentaires sur votre pare-feu PIX. Comment empêchez-vous les noeuds de la DMZ1 d'accéder aux noeuds de la DMZ2 sans ajouter de règles à la politique de sécurité ? A - Router tout le trafic pour la DMZ2 sur l'interface de sortie B - Réaliser du NAT dynamique pour tous les noeuds de la DMZ2 sur une adresse multicast. C - Affecter un niveau de sécurité plus élevé sur DMZ2 D - Toutes les propositions ci-dessus 10. Il est possible de cacher toute une adresse de rseau de classe C derrière une seule adrese IP en utilisant PAT. Vrai ou Faux? _________________________________________________________________________________ _________________________________________________________________________________ 11. TCP est un proytocole plus fiable que UDP car il a un dialogue de connexion et génère des numéros de séquence aléatoires. Vrai ou Faux  ? _________________________________________________________________________________ _________________________________________________________________________________ 12. Quelles sont les commandes nat suivantes qui sont correctes? A - LabPIX(config)# nat (inside) 1 0.0.0.0 0.0.0.0 B - LabPIX(config)# nat (inside) 1 0.0 C - LabPIX(config)# nat (inside) 1 0 0 D - Commandes des lignes A et B E - Commandes des lignes A et C F - Toutes les propositions ci-dessus 13. Quand pourriez vous configurer NAT et PAT pour le même segment interne? _________________________________________________________________________________ _________________________________________________________________________________ 14. Que définit le RFC 1918? _________________________________________________________________________________ _________________________________________________________________________________ 15. Par défaut une connexion embryonnaire se termine au bout de 2 minutes. Vrai ou Faux  ? _________________________________________________________________________________ _________________________________________________________________________________ ccnp_cch

Questions Chapitre 5 16. Quelles commandes montrent toutes les connexions TCP actives sur le PIX? _________________________________________________________________________________ _________________________________________________________________________________ _________________________________________________________________________________ 17. Pourquoi y-a-t-il un champ id dans la commande nat? _________________________________________________________________________________ _________________________________________________________________________________ ccnp_cch

Questions Chapitre 6 1. Quelle commande teste la connectivité Questions Chapitre 6 1. Quelle commande teste la connectivité? A - ping B - nameif C - ip address D - write terminal 2. Quelle commande sauvegarde la configuration que vous avez faite sur le pare-feu PIX Cisco? A - write terminal B - show start-running write C - write memory D - save config 3. Quelle commande affecte les niveaux de sécurité sur les interfaces du PIX? A - ip address B - route C - nameif D - security 4. Quelle commande vide le cache ARP sur un PIX? A - flush arp cache B - no arp cache C - clear arp D - vous ne pouvez pas vider le cache ARP 5. La fonctionnalité serveur DHCP a été conçue pour de grands réseaux d'entreprise et des opérateurs. Vrai ou Faux? _________________________________________________________________________________ 6. Pourquoi faut-il une authentification validée entre le PIX et le serveur NTP? A - Pour s'assurer que le PIX ne se synchronise pas avec un serveur non autorisé B - Pour maintenir l'intégrité de la communication C - Pour accroître le débit de la communication D - Pour réduire la latence 7. La fonction client DHCP peut être configurée sur l'interface interne d'un PIX. Vrai ou Faux? _________________________________________________________________________________ ccnp_cch

Questions Chapitre 6 8. Comment accédez-vous au mode privilégié Questions Chapitre 6 8. Comment accédez-vous au mode privilégié? A - En entrant la commande enable et le mot de passe B - En entrant la comande privilege et le mot de passe C - En entrant le mot de passe super secret D - En entrant la commande privilege uniquement 9. Comment affichez-vous la configuration courante sur votre PIX? A - write terminal B - show current C - write memory D - save config 10. Dans la configuration Client DHCP, quelle est la commande qui efface et renouvelle l'adresse IP sur l'interface externe? A - ip config release B - ip address dhcp outside C - outside renew D - ip address renew outside ccnp_cch

Questions Chapitre 7 1. Quel est le nombre maximum d'entrées d'une liste de contrôle d'accès que supporte turbo ACL? A - 19 B - 2000 C - 16000 D - 10 2. Quel est le nombre minimal d'entrées dans une liste de contrôle d'accès pour que Turbo ACL la compile? A - 4 B - 19 C - 16000 D - Pas de minimum requis 3. Parmi les propositions suivantes laquelle n'est pas une des quatre options pour les types d'objets quand vous créez un groupe? A - Netwotk B - Protocol C - Application D - Services 4. Par défaut le trafic issu de l'extérieur est autorisé à traverser le PIX? Vrai ou Faux? _________________________________________________________________________________ 5. Quelle commande permet de créer un groupe d'objet réseau? A - object-group network group-id B - enable object-group C - create network object-group D - network object-group enable 6. Quelle commande valide globalement Turbo ACL sur le PIX? A - turboacl global B - acces-list compiled C - access-list turboacl D - Vous ne pouvez pas activer Turbo ACL globalement 7. Quelle taille mémoire minimale est requise pour que Turbo ACL fonctionne. A - 8 Moctets B - 100 Koctets C - 2,1 Moctets D - 4 Moctets ccnp_cch

Questions Chapitre 8 1. Quelle est la commande qui permet de transmettre les messages syslog vers les sessions Telnet? A - logging console B - logging monitor C - telnet D - send log telnet 2. Quel est le rôle de la commande logging trap? _________________________________________________________________________________ _________________________________________________________________________________ _________________________________________________________________________________ 3. PFSS signifie PIX Firewall System Solution.Vrai ou Faux? _________________________________________________________________________________ 4. Le pare-feu peut être configuré pour transmettre les messages syslog à tous les destinataires suivants sauf un, lequel? A - Console B - Telnet C - Serial D - Serveur Syslog 5. Parmi les choix suivants, lequel n'est un niveau de sécurité indiquant un problème directement lié à la sécurité pour la configuration syslog? A - Emergency B - Alert C - Prepare D - Warning 6. Qu'est-ce que syslogd? A - Un type de message qui fait partie des services syslog B - Un service qui fonctionne sur les machines UNIX C - Un composant matériel nécessaire pour la configuration syslog sur le PIX D - Rassemble des informations sur les sociétés informatiques au Japon 7. Quel port sSyslog utilis-t-il par défaut?. A - UDP 512 B - TCP 514 C - TCP 512 D - UDP 514 ccnp_cch

Questions Chapitre 8 8. Le numéro de facilité syslog par défaut du pare-feu PIX est 18. Vrai ou Faux? _________________________________________________________________________________ 9. Comment les messages Syslog sont-ils classés? A - Ils sont listés par ordre de la valeur numérique du code du message B - Ils sont listés par niveau de gravité C - Ils sont listés par date D - Ils ne sont pas classés 10. Il est possible de dévalider des messages Syslog spécifiques.Vrai ou Faux? _________________________________________________________________________________ 11. Avec quel logiciel un serveur Windows 2000 peut opérer comme serveur Syslog? A - IIS configuré pour le logging B - L'application PIX Firewall Syslog Server C - PIX Device Manager D - UNIX ccnp_cch

Questions Chapitre 9 1. Parmi les suggestions suivantes, lesquelles sont des cas de basculement sur secours? A - Perte d'alimentation ou rdémarrage sur le pare-feu PIX actif B - Faible trafic HTTP sur l'interface externe C - La commande failover active a été exécutée sur le pare-feu PIX de secours D - Plus de place mémoire pendant 15 secondes consécutives ou plus sur le PIX actif 2. Quelle commande permet d'afficher la configuration de secours? A - show failover B - failover C - view failover D - show me failover 3. Quelles informations suivantes sont répliquées pour un mode de secours stateful? A - La configuration B - La table de connexion TCP complète C - La table de traduction D - Les ports H323 négociés E - Toutes les informatons ci-dessus 4. Parmi les informations suivantes lesquelles ne sont pas répliquées dans un mode secours stateful? A - La table d'authentification des utilisateurs B - Table ISAKMP et Table IPSec SA C - Table ARP D - L'information de routage E - Toutes les informations ci-dessus 5. Quelle commande force la réplication de la configuration vers l'unité de secours? A - write standby B - copy to secondary C - force secondary D - force conf 6. Parmi les affirmations suivantes laquelle est une restriction matérielle de secours stateful? A - La configuration de secours stateful est supportée uniquement par le modèle PIX 535 B - Seules des connexions fibres optiques peuvent être utilisées pour la configu- ration de secours stateful matérielle. C - Un PIX avec deux cartes FDDI ne peut pas utiliser le secours stateful car une interface Ethernet additionnelle n'est pas supportée avec FDDI. D - Il n'y a aucune restriction matérielle pour la configuration de secours stateful ccnp_cch

Questions Chapitre 9 7. Quelle commande affecte une adresse IP au pare-feu PIX Cisco de secours? A - secondary ip address address ip-address B - failover ip addresss if_name ip-address C - ip address ip address secondary D - ip address ip address failover 8. Quelle commande permet de configurer un secours basé sur le LAN? A - conf lan failover B - failover ip LAN C - failover lan interface if-name D - lan interface failover 9. Quel est l'avantage d'un secours basé sur le LAN? A - Le passage en secours sur un voisin est trè rapide lors d'une coupure d'alimentation. B - Il n'y a pas de limitation de distance pour le secours C - C'est préconfiguré sur le PIX D - Tous les avantages ci-dessus 10. Quelle est la période de scrutation par défaut pour le secours? A - 10 secondes B - 15 secondes C - 30 secondes D - 25 secondes ccnp_cch

Réponses Chapitre 2 1. Le filtrage de paquets peut être configuré sur les routeurs Cisco. Vrai ou Faux? - Vrai. 2. Quelle caractéristique de conception permet aux pare-feu PIX Cisco d'être plus performants que les pare-feu conventionnels? A - L'agorithme "Packet Selectivity" B - Filtrage super-paquet C - Un environnement embarqué unique D - Processus Proxy secours à chaud 3. La technologie proxy "cut-through" autorise les utilisateurs à faire ce qu'ils veulent après avoir été authentifiés par le pare-feu. Vrai ou Faux? - Faux. 4. Quelles sont les étapes requises pour ajouter une entrée ARP sur le pare-feu PIX Cisco? Vrai ou Faux? A - Editer le fichier /etc/interfaces/outside/arp B - Vous n'avez pas besoin d'ajouter une entrée ARP sur le pare-feu PIX. C - Ajouter une entrée ARP à l'aide de l'interface graphique D - Utiliser la commande set arp en mode de configuration interface 5. Il n'y a pas de limite au nombre de connexions qu'une application proxy pare-feu peut gérer. Vrai ou Faux? - Faux. 6. L'algorithme ASA demande beaucoup de ressources de traitement sur le pare-feu. Bien qu'il ne soit pas très efficace, le pare-feu peut le gérer. Vrai ou Faux? - Faux. 7. La redondance permet de configurer deux ou plusieurs pare-feu PIX dans un cluster afin de protéger les systèmes sensibles. Vrai ou Faux? - Faux. ccnp_cch

Réponses Chapitre 3 1. Donnez quatre avantages de l'ASA. - Il est plus sur que le filtrage de paquets - Il est plus efficace que les services proxy - Il peut protéger contre les attaques de session - Il fait partie de l'environnement d'exploitation embarqué du PIX 2. Quelles sont les trois technologies de pare-feu? A - Filtrage de paquets, proxy, élimination de connexion B - Inspection stateful, Filtrage de paquets, Proxy C - Proxy stateful, Filtrage Stateful, Inspection de Paquets D - Proxy "cut-through", ASA, Proxy 3. Comment fonctionne un proxy "cut-through" dans un pare-feu PIX? - L'utilisateur est authentifié avec une base de données serveur AAA. La connexion est comparée à la politique de sécurité et la connexion est ouverte ou rejetée. 4. Qu'arrive-t-il à un objet session lorsque la connexion se termine? - Il est effacé de la table d'états. 5. Le PIX 501 a été conçu pour gérer 5 segments réseau.Vrai ou Faux? - Faux. Il peut gérer seulement deux segments. 6. Combien d'interfaces le PIX 525 peut-il gérer? - Huit interfaces. 7. Combien de slots PCI le PIX 506 a-t-il? - Aucun 8. Si la LED ACT sur la face avant du PIX 525 est allumée, cela signifie que tout fonc- tionne correctement. Vrai ou Faux? - Faux. 9. Les interfaces du PIX 520 sont numérotées du haut vers le bas et de gauche à droite. Vrai ou Faux? - Vrai. 10. Vous n'avez pas besoin de licence pour le pare-feu PIX Cisco. Si vous achetez l'appliance, vous pouvez faire ce que vous voulez avec. Vrai ou Faux? - Faux. ccnp_cch

Réponses Chapitre 4 1. Quelle commande met à jour le PIX 525 opérant avec un IOS 5.3 ou 6.1? A - install B - setup C - copy 6.1 D - copy tftp flash: 2. Quel fichier binaire est requis pour réaliser une procédure de récupération de mot de pass sur un PIX opérant avec un IOS release 5.2? A - np52.bin B - pix52.bin C - bh52.bin D - pass52.bin 3. Quelle(s) circonstance(s) justifie(nt) l'utilisation du disque boothelper dans la procé- dure de mise àjour de l'IOS? A - Une image binaire corrompue B - Un équipement PIX 520 C - Un équipement PIX opérant avec un IOS 5.0 ou plus ancien. D - Aucune circonstance ne justifie l'utilisation du disque boothelper 4. Quel est le mot de passe console après l'xécution réussie d'une procédure de récu- pération de mot de passe? A - password B - cisco C - secret D - il est effacé (plus de mot de passe) 5. Quel est le mot de passe Telnet après l'exécution réussie d'une procédure de récupé- ration de mot de passe? A - password B - cisco C - secret D - il est effacé (plus de mot de passe) 6. Parmi les affirmations suivantes lesquelles peuvent être des raisons qui vous oblige à changer votre "activation key"? A - Vous faites une extension mémoire B - Votre pare-feu PIX n'a pas la fonction "Fail-over" activée C - Vous changez le processeur de votre pare-feu PIX D - Votre pare-feu n'a pas VPN-3DES activé. ccnp_cch

Réponses Chapitre 4 1. Quelle commande met à jour le PIX 525 opérant avec un IOS 5.3 ou 6.1? A - install B - setup C - copy 6.1 D - copy tftp flash: 2. Quel fichier binaire est requis pour réaliser une procédure de récupération de mot de pass sur un PIX opérant avec un IOS release 5.2? A - np52.bin B - pix52.bin C - bh52.bin D - pass52.bin 3. Quelle(s) circonstance(s) justifie(nt) l'utilisation du disque boothelper dans la procé- dure de mise àjour de l'IOS? A - Une image binaire corrompue B - Un équipement PIX 520 C - Un équipement PIX opérant avec un IOS 5.0 ou plus ancien. D - Aucune circonstance ne justifie l'utilisation du disque boothelper 4. Quel est le mot de passe console après l'xécution réussie d'une procédure de récu- pération de mot de passe? A - password B - cisco C - secret D - il est effacé (plus de mot de passe) 11. Quel est le mot de passe Telnet après l'exécution réussie d'une procédure de récupé- ration de mot de passe? A - password B - cisco C - secret D - il est effacé (plus de mot de passe) ccnp_cch

Réponses Chapitre 5 1. Quand devez-vous utiliser la commande clear xlate? A - Lors de la mise à jour d'un conduit sur le pare-feu B - Lors de l'édition du NAT pour le segment interne C - Lors de l'ajout d'adresses au pool global D - Toutes les propositions ci-dessus 2. Que se passe-t-il si vous configurez deux interfaces avec le même niveau de sécurité? Le trafic ne peut pas passer entre les deux interfaces 3. La méthode la plus rapide pour effacer la table de traduction est de "rebooter" le PIX. Vrai ou Faux  ? Faux : La commande pour réaliser cela est clear xlate 4. Si vous configurez une traduction statique pour votre serveur Web tout le monde peut y accéder. Vrai ou Faux ? Faux: Vous devez également configurer une règle dans la politique de sécurité pour autoriser la communication. 5. Parmi les méthodes suivantes, laquelle n'est pas une méthode de traduction supportée par le PIX A - Network Address Translation B - Socket Address Translation C - Port Address translation D - Static 6. Il est très facile de s'introduire dans un PIX avec le port UDP 53 car il accepte les requêtes de tout le monde. Vrai ou Faux? Faux: Le PIX autorise des requêtes vers de multiples serveurs DNS mais autorise uniquement la première réponse bvers le host qui fait la requête. Toutes les autres réponses sont éliminées. 7. Qu'est-ce que le PIX change en autorisant un échange TCP entre noeuds sur différentes interfaces et en utilisant NAT? Le PIX traduit l'adresse locale et affecte un numéro de séquence TCP aléatoire. 8. Qu'est-ce que le PIX change en autorisant un échange TCP entre noeuds sur différentes interfaces et en utilisant PAT? Le PIX traduit l'adresse locale, le numéro de port source et affecte un numéro de séquence TCP aléatoire. ccnp_cch

Réponses Chapitre 5 9. Vous avez configuré deux interfaces DMZ supplémentaires sur votre pare-feu PIX. Comment empêchez-vous les noeuds de la DMZ1 d'accéder aux noeuds de la DMZ2 sans ajouter de règles à la politique de sécurité ? A - Router tout le trafic pour la DMZ2 sur l'interface de sortie B - Réaliser du NAT dynamique pour tous les noeuds de la DMZ2 sur une adresse multicast. C - Affecter un niveau de sécurité plus élevé sur DMZ2 D - Toutes les propositions ci-dessus 10. Il est possible de cacher toute une adresse de rseau de classe C derrière une seule adrese IP en utilisant PAT. Vrai ou Faux? Vrai. PAT supporte environ 64000 adresses. 11. TCP est un proytocole plus fiable que UDP car il a un dialogue de connexion et génère des numéros de séquence aléatoires. Vrai ou Faux  ? Faux: Chaque protocole à ses propres forces et daiblesses UDP est en mode non-connecté et a moins d'en-tête alors TCP est en mode connecté fiabilisé. 12. Quelles sont les commandes nat suivantes qui sont correctes? A - LabPIX(config)# nat (inside) 1 0.0.0.0 0.0.0.0 B - LabPIX(config)# nat (inside) 1 0.0 C - LabPIX(config)# nat (inside) 1 0 0 D - Commandes des lignes A et B E - Commandes des lignes A et C F - Toutes les propositions ci-dessus 13. Quand pourriez vous configurer NAT et PAT pour le même segment interne? Quand il y a plus d'utilisateurs que d'adresses dans le pool global. 14. Que définit le RFC 1918? Le RFC 1918 définit les espaces d'adresses IP pour les réseaux privés. 15. Par défaut une connexion embryonnaire se termine au bout de 2 minutes. Vrai ou Faux  ? Faux. La durée de validité pour une connexion embryonnaire est illimitée par défaut. ccnp_cch

Réponses Chapitre 5 16. Quelles commandes montrent toutes les connexions TCP actives sur le PIX? show connections 17. Pourquoi y-a-t-il un champ id dans la commande nat? Pour que le PIX sache à quelle instruction global l'instruction nat s'applique. ccnp_cch

Réponses Chapitre 6 1. Quelle commande teste la connectivité Réponses Chapitre 6 1. Quelle commande teste la connectivité? A - ping B - nameif C - ip address D - write terminal 2. Quelle commande sauvegarde la configuration que vous avez faite sur le pare-feu PIX Cisco? A - write terminal B - show start-running write C - write memory D - save config 3. Quelle commande affecte les niveaux de sécurité sur les interfaces du PIX? A - ip address B - route C - nameif D - security 4. Quelle commande vide le cache ARP sur un PIX? A - flush arp cache B - no arp cache C - clear arp D - vous ne pouvez pas vider le cache ARP 5. La fonctionnalité serveur DHCP a été conçue pour de grands réseaux d'entreprise et des opérateurs. Vrai ou Faux? Faux: Le serveur DHCP est utilisé dans un environnement SOHO avec des modèles Cisco PIX 501 et 506. 6. Pourquoi faut-il une authentification validée entre le PIX et le serveur NTP? A - Pour s'assurer que le PIX ne se synchronise pas avec un serveur non autorisé B - Pour maintenir l'intégrité de la communication C - Pour accroître le débit de la communication D - Pour réduire la latence 7. La fonction client DHCP peut être configurée sur l'interface interne d'un PIX. Vrai ou Faux? Faux: Le client DHCP peut être configuré uniquement sur l'interface externe. ccnp_cch

Réponses Chapitre 6 8. Comment accédez-vous au mode privilégié Réponses Chapitre 6 8. Comment accédez-vous au mode privilégié? A - En entrant la commande enable et le mot de passe B - En entrant la comande privilege et le mot de passe C - En entrant le mot de passe super secret D - En entrant la commande privilege uniquement 9. Comment affichez-vous la configuration courante sur votre PIX? A - write terminal B - show current C - write memory D - save config 10. Dans la configuration Client DHCP, quelle est la commande qui efface et renouvelle l'adresse IP sur l'interface externe? A - ip config release B - ip address dhcp outside C - outside renew D - ip address renew outside ccnp_cch

Réponses Chapitre 7 1. Quel est le nombre maximum d'entrées d'une liste de contrôle d'accès que supporte turbo ACL? A - 19 B - 2000 C - 16000 D - 10 2. Quel est le nombre minimal d'entrées dans une liste de contrôle d'accès pour que Turbo ACL la compile? A - 4 B - 19 C - 16000 D - Pas de minimum requis 3. Parmi les propositions suivantes laquelle n'est pas une des quatre options pour les types d'objets quand vous créez un groupe? A - Netwotk B - Protocol C - Application D - Services 4. Par défaut le trafic issu de l'extérieur est autorisé à traverser le PIX? Vrai ou Faux? Faux. C'est exactement l'inverse. 5. Quelle commande permet de créer un groupe d'objet réseau? A - object-group network group-id B - enable object-group C - create network object-group D - network object-group enable 6. Quelle commande valide globalement Turbo ACL sur le PIX? A - turboacl global B - acces-list compiled C - access-list turboacl D - Vous ne pouvez pas activer Turbo ACL globalement 7. Quelle taille mémoire minimale est requise pour que Turbo ACL fonctionne. A - 8 Moctets B - 100 Koctets C - 2,1 Moctets D - 4 Moctets ccnp_cch

Réponses Chapitre 8 1. Quelle est la commande qui permet de transmettre les messages syslog vers les sessions Telnet? A - logging console B - logging monitor C - telnet D - send log telnet 2. Quel est le rôle de la commande logging trap? Elle indique quels niveaux de messages Syslog sont transmis vers un serveur Syslog. 3. PFSS signifie PIX Firewall System Solution.Vrai ou Faux? Faux. PFSS signifie PIX Firewall Syslog Server 4. Le pare-feu peut être configuré pour transmettre les messages syslog à tous les destinataires suivants sauf un, lequel? A - Console B - Telnet C - Serial D - Serveur Syslog 5. Parmi les choix suivants, lequel n'est un niveau de sécurité indiquant un problème directement lié à la sécurité pour la configuration syslog? A - Emergency B - Alert C - Prepare D - Warning 6. Qu'est-ce que syslogd? A - Un type de message qui fait partie des services syslog B - Un service qui fonctionne sur les machines UNIX C - Un composant matériel nécessaire pour la configuration syslog sur le PIX D - Rassemble des informations sur les sociétés informatiques au Japon 7. Quel port sSyslog utilis-t-il par défaut?. A - UDP 512 B - TCP 514 C - TCP 512 D - UDP 514 ccnp_cch

Réponses Chapitre 8 8. Le numéro de facilité syslog par défaut du pare-feu PIX est 18. Vrai ou Faux? Faux. La facilité par défaut est la numéro 20. 9. Comment les messages Syslog sont-ils classés? A - Ils sont listés par ordre de la valeur numérique du code du message B - Ils sont listés par niveau de gravité C - Ils sont listés par date D - Ils ne sont pas classés 10. Il est possible de dévalider des messages Syslog spécifiques.Vrai ou Faux? Vrai. 11. Avec quel logiciel un serveur Windows 2000 peut opérer comme serveur Syslog? A - IIS configuré pour le logging B - L'application PIX Firewall Syslog Server C - PIX Device Manager D - UNIX ccnp_cch

Réponses Chapitre 9 1. Parmi les suggestions suivantes, lesquelles sont des cas de basculement sur secours? A - Perte d'alimentation ou rdémarrage sur le pare-feu PIX actif B - Faible trafic HTTP sur l'interface externe C - La commande failover active a été exécutée sur le pare-feu PIX de secours D - Plus de place mémoire pendant 15 secondes consécutives ou plus sur le PIX actif 2. Quelle commande permet d'afficher la configuration de secours? A - show failover B - failover C - view failover D - show me failover 3. Quelles informations suivantes sont répliquées pour un mode de secours stateful? A - La configuration B - La table de connexion TCP complète C - La table de traduction D - Les ports H323 négociés E - Toutes les informatons ci-dessus 4. Parmi les informations suivantes lesquelles ne sont pas répliquées dans un mode secours stateful? A - La table d'authentification des utilisateurs B - Table ISAKMP et Table IPSec SA C - Table ARP D - L'information de routage E - Toutes les informations ci-dessus 5. Quelle commande force la réplication de la configuration vers l'unité de secours? A - write standby B - copy to secondary C - force secondary D - force conf 6. Parmi les affirmations suivantes laquelle est une restriction matérielle de secours stateful? A - La configuration de secours stateful est supportée uniquement par le modèle PIX 535 B - Seules des connexions fibres optiques peuvent être utilisées pour la configu- ration de secours stateful matérielle. C - Un PIX avec deux cartes FDDI ne peut pas utiliser le secours stateful car une interface Ethernet additionnelle n'est pas supportée avec FDDI. D - Il n'y a aucune restriction matérielle pour la configuration de secours stateful ccnp_cch