La présentation est en train de télécharger. S'il vous plaît, attendez

La présentation est en train de télécharger. S'il vous plaît, attendez

Sécurité - Questionnaire N°1

Présentations similaires


Présentation au sujet: "Sécurité - Questionnaire N°1"— Transcription de la présentation:

1 Sécurité - Questionnaire N°1
ccnp_cch

2 Avertissement : • La taille de la place réservée à la réponse n'est pas proportionnelle à la longueur de celle-ci. • Pour les questions dont la réponse peut être Vrai ou Faux, vous devez argumenter si le symbole  est présent. • Pour les réponses multiples repérées par des lettres, cerclez les réponses exactes. ccnp_cch

3 Questions Chapitre 2 1. Le filtrage de paquets peut être configuré sur les routeurs Cisco. Vrai ou Faux? _________________________________________________________________________________ 2. Quelle caractéristique de conception permet aux pare-feu PIX Cisco d'être plus performants que les pare-feu conventionnels? A - L'agorithme "Packet Selectivity" B - Filtrage super-paquet C - Un environnement embarqué unique D - Processus Proxy secours à chaud La technologie proxy "cut-through" autorise les utilisateurs à faire ce qu'ils veulent après avoir été authentifiés par le pare-feu. Vrai ou Faux? __________________________________________________________________________________ Quelles sont les étapes requises pour ajouter une entrée ARP sur le pare-feu PIX Cisco? A - Editer le fichier /etc/interfaces/outside/arp B - Vous n'avez pas besoin d'ajouter une entrée ARP sur le pare-feu PIX. C - Ajouter une entrée ARP à l'aide de l'interface graphique D - Utiliser la commande set arp en mode de configuration interface 5. Il n'y a pas de limite au nombre de connexions qu'une application proxy pare-feu peut gérer. Vrai ou Faux? __________________________________________________________________________________ 6. L'algorithme ASA demande beaucoup de ressources de traitement sur le pare-feu. Bien qu'il ne soit pas très efficace, le pare-feu peut le gérer. Vrai ou Faux? __________________________________________________________________________________ 7. La redondance permet de configurer deux ou plusieurs pare-feu PIX dans un cluster afin de protéger les systèmes sensibles. Vrai ou Faux? __________________________________________________________________________________ ccnp_cch

4 Questions Chapitre 3 1. Donnez quatre avantages de l'ASA _________________________________________________________________________________ _________________________________________________________________________________ _________________________________________________________________________________ _________________________________________________________________________________ 2. Quelles sont les trois technologies de pare-feu? A - Filtrage de paquets, proxy, élimination de connexion B - Inspection stateful, Filtrage de paquets, Proxy C - Proxy stateful, Filtrage Stateful, Inspection de Paquets D - Proxy "cut-through", ASA, Proxy 3. Comment fonctionne un proxy "cut-through" dans un pare-feu PIX? _________________________________________________________________________________ _________________________________________________________________________________ _________________________________________________________________________________ 4. Qu'arrive-t-il à un objet session lorsque la connexion se termine? _________________________________________________________________________________ _________________________________________________________________________________ Le PIX 501 a été conçu pour gérer 5 segments réseau.Vrai ou Faux? _________________________________________________________________________________ 6. Combien d'interfaces le PIX 525 peut-il gérer? _________________________________________________________________________________ Combien de slots PCI le PIX 506 a-t-il? _________________________________________________________________________________ 8. Si la LED ACT sur la face avant du PIX 525 est allumée, cela signifie que tout fonc tionne correctement. Vrai ou Faux? _________________________________________________________________________________ Les interfaces du PIX 525 sont numérotées du haut vers le bas et de gauche à droite. Vrai ou Faux? _________________________________________________________________________________ 10. Vous n'avez pas besoin de licence pour le pare-feu PIX Cisco. Si vous achetez l'appliance, vous pouvez faire ce que vous voulez avec. Vrai ou Faux? _________________________________________________________________________________ ccnp_cch

5 Questions Chapitre 4 1. Quelle commande met à jour le PIX 520 opérant avec un IOS 5.3 ou 6.1? A - install B - setup C - copy D - copy tftp flash: 2. Quel fichier binaire est requis pour réaliser une procédure de récupération de mot de passe sur un PIX opérant avec un IOS release 5.2? A - np52.bin B - pix52.bin C - bh52.bin D - pass52.bin 3. Quelle(s) circonstance(s) justifie(nt) l'utilisation du disque boothelper dans la procé- dure de mise àjour de l'IOS? A - Une image binaire corrompue B - Un équipement PIX C - Un équipement PIX opérant avec un IOS 5.0 ou plus ancien D - Aucune circonstance ne justifie l'utilisation du disque boothelper 4. Quel est le mot de passe console après l'exécution réussie d'une procédure de récu- pération de mot de passe? A - password B - cisco C - secret D - il est effacé (plus de mot de passe) 5. Quel est le mot de passe Telnet après l'exécution réussie d'une procédure de récupé- ration de mot de passe? A - password B - cisco C - secret D - il est effacé (plus de mot de passe) Parmi les affirmations suivantes lesquelles peuvent être des raisons qui vous oblige à changer votre "activation key"? A - Vous faites une extension mémoire B - Votre pare-feu PIX n'a pas la fonction "Fail-over" activée C - Vous changez le processeur de votre pare-feu PIX D - Votre pare-feu n'a pas VPN-3DES activé. ccnp_cch

6 Questions Chapitre Quelle commande change le mot de passe SSH pour le login? A - change ssh password B - password C - passwd D - ssh pass 8. Pendant combien de temps une session peut-elle être inactive par défaut? A - 2 mn B - 15 mn C - 5 mn D - 12 mn Quelle est la commande utilisée pour configurer auto update sur un pare-feu PIX A - auto-update B - auto-update server url C - config auto-update D - update server url 10. Quelle version de SSH le PIX supporte-t-il? A B C D Comment le pare-feu PIX Cisco gère-t-il les requêtes DNS sortantes ? _________________________________________________________________________________ _________________________________________________________________________________ _________________________________________________________________________________ ccnp_cch

7 Questions Chapitre Quand devez-vous utiliser la commande clear xlate? A - Lors de la mise à jour d'un conduit sur le pare-feu B - Lors de l'édition du NAT pour le segment interne C - Lors de l'ajout d'adresses au pool global D - Toutes les propositions ci-dessus 2. Que se passe-t-il si vous configurez deux interfaces avec le même niveau de sécurité? _________________________________________________________________________________ _________________________________________________________________________________ 3. La méthode la plus rapide pour effacer la table de traduction est de "rebooter" le PIX. Vrai ou Faux  ? _________________________________________________________________________________ _________________________________________________________________________________ 4. Si vous configurez une traduction statique pour votre serveur Web tout le monde peut y accéder. Vrai ou Faux ? _________________________________________________________________________________ _________________________________________________________________________________ 5. Parmi les méthodes suivantes, laquelle n'est pas une méthode de traduction supportée par le PIX A - Network Address Translation B - Socket Address Translation C - Port Address translation D - Static Il est très facile de s'introduire dans un PIX avec le port UDP 53 car il accepte les requêtes de tout le monde. Vrai ou Faux? _________________________________________________________________________________ _________________________________________________________________________________ 7. Qu'est-ce que le PIX change en autorisant un échange TCP entre noeuds sur différentes interfaces et en utilisant NAT? _________________________________________________________________________________ _________________________________________________________________________________ 8. Qu'est-ce que le PIX change en autorisant un échange TCP entre noeuds sur différentes interfaces et en utilisant PAT? _________________________________________________________________________________ _________________________________________________________________________________ ccnp_cch

8 Questions Chapitre Vous avez configuré deux interfaces DMZ supplémentaires sur votre pare-feu PIX. Comment empêchez-vous les noeuds de la DMZ1 d'accéder aux noeuds de la DMZ2 sans ajouter de règles à la politique de sécurité ? A - Router tout le trafic pour la DMZ2 sur l'interface de sortie B - Réaliser du NAT dynamique pour tous les noeuds de la DMZ2 sur une adresse multicast C - Affecter un niveau de sécurité plus élevé sur DMZ D - Toutes les propositions ci-dessus 10. Il est possible de cacher toute une adresse de rseau de classe C derrière une seule adrese IP en utilisant PAT. Vrai ou Faux? _________________________________________________________________________________ _________________________________________________________________________________ 11. TCP est un proytocole plus fiable que UDP car il a un dialogue de connexion et génère des numéros de séquence aléatoires. Vrai ou Faux  ? _________________________________________________________________________________ _________________________________________________________________________________ 12. Quelles sont les commandes nat suivantes qui sont correctes? A - LabPIX(config)# nat (inside) B - LabPIX(config)# nat (inside) C - LabPIX(config)# nat (inside) D - Commandes des lignes A et B E - Commandes des lignes A et C F - Toutes les propositions ci-dessus 13. Quand pourriez vous configurer NAT et PAT pour le même segment interne? _________________________________________________________________________________ _________________________________________________________________________________ Que définit le RFC 1918? _________________________________________________________________________________ _________________________________________________________________________________ 15. Par défaut une connexion embryonnaire se termine au bout de 2 minutes Vrai ou Faux  ? _________________________________________________________________________________ _________________________________________________________________________________ ccnp_cch

9 Questions Chapitre Quelles commandes montrent toutes les connexions TCP actives sur le PIX? _________________________________________________________________________________ _________________________________________________________________________________ _________________________________________________________________________________ Pourquoi y-a-t-il un champ id dans la commande nat? _________________________________________________________________________________ _________________________________________________________________________________ ccnp_cch

10 Questions Chapitre 6 1. Quelle commande teste la connectivité
Questions Chapitre Quelle commande teste la connectivité? A - ping B - nameif C - ip address D - write terminal 2. Quelle commande sauvegarde la configuration que vous avez faite sur le pare-feu PIX Cisco? A - write terminal B - show start-running write C - write memory D - save config 3. Quelle commande affecte les niveaux de sécurité sur les interfaces du PIX? A - ip address B - route C - nameif D - security 4. Quelle commande vide le cache ARP sur un PIX? A - flush arp cache B - no arp cache C - clear arp D - vous ne pouvez pas vider le cache ARP 5. La fonctionnalité serveur DHCP a été conçue pour de grands réseaux d'entreprise et des opérateurs. Vrai ou Faux? _________________________________________________________________________________ Pourquoi faut-il une authentification validée entre le PIX et le serveur NTP? A - Pour s'assurer que le PIX ne se synchronise pas avec un serveur non autorisé B - Pour maintenir l'intégrité de la communication C - Pour accroître le débit de la communication D - Pour réduire la latence 7. La fonction client DHCP peut être configurée sur l'interface interne d'un PIX. Vrai ou Faux? _________________________________________________________________________________ ccnp_cch

11 Questions Chapitre 6 8. Comment accédez-vous au mode privilégié
Questions Chapitre Comment accédez-vous au mode privilégié? A - En entrant la commande enable et le mot de passe B - En entrant la comande privilege et le mot de passe C - En entrant le mot de passe super secret D - En entrant la commande privilege uniquement 9. Comment affichez-vous la configuration courante sur votre PIX? A - write terminal B - show current C - write memory D - save config 10. Dans la configuration Client DHCP, quelle est la commande qui efface et renouvelle l'adresse IP sur l'interface externe? A - ip config release B - ip address dhcp outside C - outside renew D - ip address renew outside ccnp_cch

12 Questions Chapitre Quel est le nombre maximum d'entrées d'une liste de contrôle d'accès que supporte turbo ACL? A B C D Quel est le nombre minimal d'entrées dans une liste de contrôle d'accès pour que Turbo ACL la compile? A B C D - Pas de minimum requis 3. Parmi les propositions suivantes laquelle n'est pas une des quatre options pour les types d'objets quand vous créez un groupe? A - Netwotk B - Protocol C - Application D - Services 4. Par défaut le trafic issu de l'extérieur est autorisé à traverser le PIX? Vrai ou Faux? _________________________________________________________________________________ 5. Quelle commande permet de créer un groupe d'objet réseau? A - object-group network group-id B - enable object-group C - create network object-group D - network object-group enable 6. Quelle commande valide globalement Turbo ACL sur le PIX? A - turboacl global B - acces-list compiled C - access-list turboacl D - Vous ne pouvez pas activer Turbo ACL globalement 7. Quelle taille mémoire minimale est requise pour que Turbo ACL fonctionne A - 8 Moctets B Koctets C - 2,1 Moctets D - 4 Moctets ccnp_cch

13 Questions Chapitre Quelle est la commande qui permet de transmettre les messages syslog vers les sessions Telnet? A - logging console B - logging monitor C - telnet D - send log telnet 2. Quel est le rôle de la commande logging trap? _________________________________________________________________________________ _________________________________________________________________________________ _________________________________________________________________________________ 3. PFSS signifie PIX Firewall System Solution.Vrai ou Faux? _________________________________________________________________________________ 4. Le pare-feu peut être configuré pour transmettre les messages syslog à tous les destinataires suivants sauf un, lequel? A - Console B - Telnet C - Serial D - Serveur Syslog 5. Parmi les choix suivants, lequel n'est un niveau de sécurité indiquant un problème directement lié à la sécurité pour la configuration syslog? A - Emergency B - Alert C - Prepare D - Warning 6. Qu'est-ce que syslogd? A - Un type de message qui fait partie des services syslog B - Un service qui fonctionne sur les machines UNIX C - Un composant matériel nécessaire pour la configuration syslog sur le PIX D - Rassemble des informations sur les sociétés informatiques au Japon 7. Quel port sSyslog utilis-t-il par défaut? A - UDP B - TCP C - TCP D - UDP 514 ccnp_cch

14 Questions Chapitre Le numéro de facilité syslog par défaut du pare-feu PIX est Vrai ou Faux? _________________________________________________________________________________ 9. Comment les messages Syslog sont-ils classés? A - Ils sont listés par ordre de la valeur numérique du code du message B - Ils sont listés par niveau de gravité C - Ils sont listés par date D - Ils ne sont pas classés 10. Il est possible de dévalider des messages Syslog spécifiques.Vrai ou Faux? _________________________________________________________________________________ Avec quel logiciel un serveur Windows 2000 peut opérer comme serveur Syslog? A - IIS configuré pour le logging B - L'application PIX Firewall Syslog Server C - PIX Device Manager D - UNIX ccnp_cch

15 Questions Chapitre Parmi les suggestions suivantes, lesquelles sont des cas de basculement sur secours? A - Perte d'alimentation ou rdémarrage sur le pare-feu PIX actif B - Faible trafic HTTP sur l'interface externe C - La commande failover active a été exécutée sur le pare-feu PIX de secours D - Plus de place mémoire pendant 15 secondes consécutives ou plus sur le PIX actif 2. Quelle commande permet d'afficher la configuration de secours? A - show failover B - failover C - view failover D - show me failover 3. Quelles informations suivantes sont répliquées pour un mode de secours stateful? A - La configuration B - La table de connexion TCP complète C - La table de traduction D - Les ports H323 négociés E - Toutes les informatons ci-dessus Parmi les informations suivantes lesquelles ne sont pas répliquées dans un mode secours stateful? A - La table d'authentification des utilisateurs B - Table ISAKMP et Table IPSec SA C - Table ARP D - L'information de routage E - Toutes les informations ci-dessus 5. Quelle commande force la réplication de la configuration vers l'unité de secours? A - write standby B - copy to secondary C - force secondary D - force conf 6. Parmi les affirmations suivantes laquelle est une restriction matérielle de secours stateful? A - La configuration de secours stateful est supportée uniquement par le modèle PIX B - Seules des connexions fibres optiques peuvent être utilisées pour la configu ration de secours stateful matérielle C - Un PIX avec deux cartes FDDI ne peut pas utiliser le secours stateful car une interface Ethernet additionnelle n'est pas supportée avec FDDI D - Il n'y a aucune restriction matérielle pour la configuration de secours stateful ccnp_cch

16 Questions Chapitre Quelle commande affecte une adresse IP au pare-feu PIX Cisco de secours? A - secondary ip address address ip-address B - failover ip addresss if_name ip-address C - ip address ip address secondary D - ip address ip address failover 8. Quelle commande permet de configurer un secours basé sur le LAN? A - conf lan failover B - failover ip LAN C - failover lan interface if-name D - lan interface failover 9. Quel est l'avantage d'un secours basé sur le LAN? A - Le passage en secours sur un voisin est trè rapide lors d'une coupure d'alimentation B - Il n'y a pas de limitation de distance pour le secours C - C'est préconfiguré sur le PIX D - Tous les avantages ci-dessus 10. Quelle est la période de scrutation par défaut pour le secours? A - 10 secondes B - 15 secondes C - 30 secondes D - 25 secondes ccnp_cch

17 Réponses Chapitre 2 1. Le filtrage de paquets peut être configuré sur les routeurs Cisco. Vrai ou Faux? Vrai Quelle caractéristique de conception permet aux pare-feu PIX Cisco d'être plus performants que les pare-feu conventionnels? A - L'agorithme "Packet Selectivity" B - Filtrage super-paquet C - Un environnement embarqué unique D - Processus Proxy secours à chaud La technologie proxy "cut-through" autorise les utilisateurs à faire ce qu'ils veulent après avoir été authentifiés par le pare-feu. Vrai ou Faux? Faux Quelles sont les étapes requises pour ajouter une entrée ARP sur le pare-feu PIX Cisco? Vrai ou Faux? A - Editer le fichier /etc/interfaces/outside/arp B - Vous n'avez pas besoin d'ajouter une entrée ARP sur le pare-feu PIX. C - Ajouter une entrée ARP à l'aide de l'interface graphique D - Utiliser la commande set arp en mode de configuration interface 5. Il n'y a pas de limite au nombre de connexions qu'une application proxy pare-feu peut gérer. Vrai ou Faux? Faux L'algorithme ASA demande beaucoup de ressources de traitement sur le pare-feu. Bien qu'il ne soit pas très efficace, le pare-feu peut le gérer. Vrai ou Faux? Faux. 7. La redondance permet de configurer deux ou plusieurs pare-feu PIX dans un cluster afin de protéger les systèmes sensibles. Vrai ou Faux? Faux. ccnp_cch

18 Réponses Chapitre 3 1. Donnez quatre avantages de l'ASA Il est plus sur que le filtrage de paquets Il est plus efficace que les services proxy Il peut protéger contre les attaques de session Il fait partie de l'environnement d'exploitation embarqué du PIX 2. Quelles sont les trois technologies de pare-feu? A - Filtrage de paquets, proxy, élimination de connexion B - Inspection stateful, Filtrage de paquets, Proxy C - Proxy stateful, Filtrage Stateful, Inspection de Paquets D - Proxy "cut-through", ASA, Proxy 3. Comment fonctionne un proxy "cut-through" dans un pare-feu PIX? L'utilisateur est authentifié avec une base de données serveur AAA La connexion est comparée à la politique de sécurité et la connexion est ouverte ou rejetée. 4. Qu'arrive-t-il à un objet session lorsque la connexion se termine? Il est effacé de la table d'états. 5. Le PIX 501 a été conçu pour gérer 5 segments réseau.Vrai ou Faux? Faux. Il peut gérer seulement deux segments. 6. Combien d'interfaces le PIX 525 peut-il gérer? Huit interfaces. 7. Combien de slots PCI le PIX 506 a-t-il? Aucun 8. Si la LED ACT sur la face avant du PIX 525 est allumée, cela signifie que tout fonc tionne correctement. Vrai ou Faux? Faux Les interfaces du PIX 520 sont numérotées du haut vers le bas et de gauche à droite. Vrai ou Faux? Vrai Vous n'avez pas besoin de licence pour le pare-feu PIX Cisco. Si vous achetez l'appliance, vous pouvez faire ce que vous voulez avec. Vrai ou Faux? Faux. ccnp_cch

19 Réponses Chapitre 4 1. Quelle commande met à jour le PIX 525 opérant avec un IOS 5.3 ou 6.1? A - install B - setup C - copy D - copy tftp flash: 2. Quel fichier binaire est requis pour réaliser une procédure de récupération de mot de pass sur un PIX opérant avec un IOS release 5.2? A - np52.bin B - pix52.bin C - bh52.bin D - pass52.bin 3. Quelle(s) circonstance(s) justifie(nt) l'utilisation du disque boothelper dans la procé- dure de mise àjour de l'IOS? A - Une image binaire corrompue B - Un équipement PIX C - Un équipement PIX opérant avec un IOS 5.0 ou plus ancien D - Aucune circonstance ne justifie l'utilisation du disque boothelper 4. Quel est le mot de passe console après l'xécution réussie d'une procédure de récu- pération de mot de passe? A - password B - cisco C - secret D - il est effacé (plus de mot de passe) 5. Quel est le mot de passe Telnet après l'exécution réussie d'une procédure de récupé- ration de mot de passe? A - password B - cisco C - secret D - il est effacé (plus de mot de passe) Parmi les affirmations suivantes lesquelles peuvent être des raisons qui vous oblige à changer votre "activation key"? A - Vous faites une extension mémoire B - Votre pare-feu PIX n'a pas la fonction "Fail-over" activée C - Vous changez le processeur de votre pare-feu PIX D - Votre pare-feu n'a pas VPN-3DES activé. ccnp_cch

20 Réponses Chapitre 4 1. Quelle commande met à jour le PIX 525 opérant avec un IOS 5.3 ou 6.1? A - install B - setup C - copy D - copy tftp flash: 2. Quel fichier binaire est requis pour réaliser une procédure de récupération de mot de pass sur un PIX opérant avec un IOS release 5.2? A - np52.bin B - pix52.bin C - bh52.bin D - pass52.bin 3. Quelle(s) circonstance(s) justifie(nt) l'utilisation du disque boothelper dans la procé- dure de mise àjour de l'IOS? A - Une image binaire corrompue B - Un équipement PIX C - Un équipement PIX opérant avec un IOS 5.0 ou plus ancien D - Aucune circonstance ne justifie l'utilisation du disque boothelper 4. Quel est le mot de passe console après l'xécution réussie d'une procédure de récu- pération de mot de passe? A - password B - cisco C - secret D - il est effacé (plus de mot de passe) 11. Quel est le mot de passe Telnet après l'exécution réussie d'une procédure de récupé- ration de mot de passe? A - password B - cisco C - secret D - il est effacé (plus de mot de passe) ccnp_cch

21 Réponses Chapitre 5 1. Quand devez-vous utiliser la commande clear xlate? A - Lors de la mise à jour d'un conduit sur le pare-feu B - Lors de l'édition du NAT pour le segment interne C - Lors de l'ajout d'adresses au pool global D - Toutes les propositions ci-dessus 2. Que se passe-t-il si vous configurez deux interfaces avec le même niveau de sécurité? Le trafic ne peut pas passer entre les deux interfaces 3. La méthode la plus rapide pour effacer la table de traduction est de "rebooter" le PIX. Vrai ou Faux  ? Faux : La commande pour réaliser cela est clear xlate 4. Si vous configurez une traduction statique pour votre serveur Web tout le monde peut y accéder. Vrai ou Faux ? Faux: Vous devez également configurer une règle dans la politique de sécurité pour autoriser la communication Parmi les méthodes suivantes, laquelle n'est pas une méthode de traduction supportée par le PIX A - Network Address Translation B - Socket Address Translation C - Port Address translation D - Static Il est très facile de s'introduire dans un PIX avec le port UDP 53 car il accepte les requêtes de tout le monde. Vrai ou Faux? Faux: Le PIX autorise des requêtes vers de multiples serveurs DNS mais autorise uniquement la première réponse bvers le host qui fait la requête Toutes les autres réponses sont éliminées Qu'est-ce que le PIX change en autorisant un échange TCP entre noeuds sur différentes interfaces et en utilisant NAT? Le PIX traduit l'adresse locale et affecte un numéro de séquence TCP aléatoire. 8. Qu'est-ce que le PIX change en autorisant un échange TCP entre noeuds sur différentes interfaces et en utilisant PAT? Le PIX traduit l'adresse locale, le numéro de port source et affecte un numéro de séquence TCP aléatoire. ccnp_cch

22 Réponses Chapitre 5 9. Vous avez configuré deux interfaces DMZ supplémentaires sur votre pare-feu PIX. Comment empêchez-vous les noeuds de la DMZ1 d'accéder aux noeuds de la DMZ2 sans ajouter de règles à la politique de sécurité ? A - Router tout le trafic pour la DMZ2 sur l'interface de sortie B - Réaliser du NAT dynamique pour tous les noeuds de la DMZ2 sur une adresse multicast C - Affecter un niveau de sécurité plus élevé sur DMZ D - Toutes les propositions ci-dessus 10. Il est possible de cacher toute une adresse de rseau de classe C derrière une seule adrese IP en utilisant PAT. Vrai ou Faux? Vrai. PAT supporte environ adresses TCP est un proytocole plus fiable que UDP car il a un dialogue de connexion et génère des numéros de séquence aléatoires. Vrai ou Faux  ? Faux: Chaque protocole à ses propres forces et daiblesses UDP est en mode non-connecté et a moins d'en-tête alors TCP est en mode connecté fiabilisé Quelles sont les commandes nat suivantes qui sont correctes? A - LabPIX(config)# nat (inside) B - LabPIX(config)# nat (inside) C - LabPIX(config)# nat (inside) D - Commandes des lignes A et B E - Commandes des lignes A et C F - Toutes les propositions ci-dessus 13. Quand pourriez vous configurer NAT et PAT pour le même segment interne? Quand il y a plus d'utilisateurs que d'adresses dans le pool global Que définit le RFC 1918? Le RFC 1918 définit les espaces d'adresses IP pour les réseaux privés Par défaut une connexion embryonnaire se termine au bout de 2 minutes Vrai ou Faux  ? Faux. La durée de validité pour une connexion embryonnaire est illimitée par défaut. ccnp_cch

23 Réponses Chapitre 5 16. Quelles commandes montrent toutes les connexions TCP actives sur le PIX? show connections 17. Pourquoi y-a-t-il un champ id dans la commande nat? Pour que le PIX sache à quelle instruction global l'instruction nat s'applique. ccnp_cch

24 Réponses Chapitre 6 1. Quelle commande teste la connectivité
Réponses Chapitre Quelle commande teste la connectivité? A - ping B - nameif C - ip address D - write terminal 2. Quelle commande sauvegarde la configuration que vous avez faite sur le pare-feu PIX Cisco? A - write terminal B - show start-running write C - write memory D - save config 3. Quelle commande affecte les niveaux de sécurité sur les interfaces du PIX? A - ip address B - route C - nameif D - security 4. Quelle commande vide le cache ARP sur un PIX? A - flush arp cache B - no arp cache C - clear arp D - vous ne pouvez pas vider le cache ARP 5. La fonctionnalité serveur DHCP a été conçue pour de grands réseaux d'entreprise et des opérateurs. Vrai ou Faux? Faux: Le serveur DHCP est utilisé dans un environnement SOHO avec des modèles Cisco PIX 501 et Pourquoi faut-il une authentification validée entre le PIX et le serveur NTP? A - Pour s'assurer que le PIX ne se synchronise pas avec un serveur non autorisé B - Pour maintenir l'intégrité de la communication C - Pour accroître le débit de la communication D - Pour réduire la latence 7. La fonction client DHCP peut être configurée sur l'interface interne d'un PIX. Vrai ou Faux? Faux: Le client DHCP peut être configuré uniquement sur l'interface externe. ccnp_cch

25 Réponses Chapitre 6 8. Comment accédez-vous au mode privilégié
Réponses Chapitre Comment accédez-vous au mode privilégié? A - En entrant la commande enable et le mot de passe B - En entrant la comande privilege et le mot de passe C - En entrant le mot de passe super secret D - En entrant la commande privilege uniquement 9. Comment affichez-vous la configuration courante sur votre PIX? A - write terminal B - show current C - write memory D - save config 10. Dans la configuration Client DHCP, quelle est la commande qui efface et renouvelle l'adresse IP sur l'interface externe? A - ip config release B - ip address dhcp outside C - outside renew D - ip address renew outside ccnp_cch

26 Réponses Chapitre Quel est le nombre maximum d'entrées d'une liste de contrôle d'accès que supporte turbo ACL? A B C D Quel est le nombre minimal d'entrées dans une liste de contrôle d'accès pour que Turbo ACL la compile? A B C D - Pas de minimum requis 3. Parmi les propositions suivantes laquelle n'est pas une des quatre options pour les types d'objets quand vous créez un groupe? A - Netwotk B - Protocol C - Application D - Services 4. Par défaut le trafic issu de l'extérieur est autorisé à traverser le PIX? Vrai ou Faux? Faux. C'est exactement l'inverse. 5. Quelle commande permet de créer un groupe d'objet réseau? A - object-group network group-id B - enable object-group C - create network object-group D - network object-group enable 6. Quelle commande valide globalement Turbo ACL sur le PIX? A - turboacl global B - acces-list compiled C - access-list turboacl D - Vous ne pouvez pas activer Turbo ACL globalement 7. Quelle taille mémoire minimale est requise pour que Turbo ACL fonctionne A - 8 Moctets B Koctets C - 2,1 Moctets D - 4 Moctets ccnp_cch

27 Réponses Chapitre Quelle est la commande qui permet de transmettre les messages syslog vers les sessions Telnet? A - logging console B - logging monitor C - telnet D - send log telnet 2. Quel est le rôle de la commande logging trap? Elle indique quels niveaux de messages Syslog sont transmis vers un serveur Syslog PFSS signifie PIX Firewall System Solution.Vrai ou Faux? Faux. PFSS signifie PIX Firewall Syslog Server 4. Le pare-feu peut être configuré pour transmettre les messages syslog à tous les destinataires suivants sauf un, lequel? A - Console B - Telnet C - Serial D - Serveur Syslog 5. Parmi les choix suivants, lequel n'est un niveau de sécurité indiquant un problème directement lié à la sécurité pour la configuration syslog? A - Emergency B - Alert C - Prepare D - Warning 6. Qu'est-ce que syslogd? A - Un type de message qui fait partie des services syslog B - Un service qui fonctionne sur les machines UNIX C - Un composant matériel nécessaire pour la configuration syslog sur le PIX D - Rassemble des informations sur les sociétés informatiques au Japon 7. Quel port sSyslog utilis-t-il par défaut? A - UDP B - TCP C - TCP D - UDP 514 ccnp_cch

28 Réponses Chapitre Le numéro de facilité syslog par défaut du pare-feu PIX est Vrai ou Faux? Faux. La facilité par défaut est la numéro Comment les messages Syslog sont-ils classés? A - Ils sont listés par ordre de la valeur numérique du code du message B - Ils sont listés par niveau de gravité C - Ils sont listés par date D - Ils ne sont pas classés 10. Il est possible de dévalider des messages Syslog spécifiques.Vrai ou Faux? Vrai Avec quel logiciel un serveur Windows 2000 peut opérer comme serveur Syslog? A - IIS configuré pour le logging B - L'application PIX Firewall Syslog Server C - PIX Device Manager D - UNIX ccnp_cch

29 Réponses Chapitre Parmi les suggestions suivantes, lesquelles sont des cas de basculement sur secours? A - Perte d'alimentation ou rdémarrage sur le pare-feu PIX actif B - Faible trafic HTTP sur l'interface externe C - La commande failover active a été exécutée sur le pare-feu PIX de secours D - Plus de place mémoire pendant 15 secondes consécutives ou plus sur le PIX actif 2. Quelle commande permet d'afficher la configuration de secours? A - show failover B - failover C - view failover D - show me failover 3. Quelles informations suivantes sont répliquées pour un mode de secours stateful? A - La configuration B - La table de connexion TCP complète C - La table de traduction D - Les ports H323 négociés E - Toutes les informatons ci-dessus Parmi les informations suivantes lesquelles ne sont pas répliquées dans un mode secours stateful? A - La table d'authentification des utilisateurs B - Table ISAKMP et Table IPSec SA C - Table ARP D - L'information de routage E - Toutes les informations ci-dessus 5. Quelle commande force la réplication de la configuration vers l'unité de secours? A - write standby B - copy to secondary C - force secondary D - force conf 6. Parmi les affirmations suivantes laquelle est une restriction matérielle de secours stateful? A - La configuration de secours stateful est supportée uniquement par le modèle PIX B - Seules des connexions fibres optiques peuvent être utilisées pour la configu ration de secours stateful matérielle C - Un PIX avec deux cartes FDDI ne peut pas utiliser le secours stateful car une interface Ethernet additionnelle n'est pas supportée avec FDDI D - Il n'y a aucune restriction matérielle pour la configuration de secours stateful ccnp_cch


Télécharger ppt "Sécurité - Questionnaire N°1"

Présentations similaires


Annonces Google