La présentation est en train de télécharger. S'il vous plaît, attendez

La présentation est en train de télécharger. S'il vous plaît, attendez

Sécurité - Quiz Réponses

Présentations similaires


Présentation au sujet: "Sécurité - Quiz Réponses"— Transcription de la présentation:

1 Sécurité - Quiz Réponses
ccnp_cch

2 Réponses au Quiz Chapitre 1
1. La sécurité de réseau signifie protéger votre ordinateur en le plaçant dans une pièce verrouillée. Vrai ou Faux? Faux 2. Quel est le but d'une attaque de type reconnaissance? Une attaque de type reconnaisance a pour but de déterminer quelles sont les vulnérabilités exploitables Une recherche horizontale affecte-t-elle plus de machines sur un réseau qu'une re- cherche verticale? Vrai ou Faux?  Vrai: Un examen horizontal scrute toutes les machines d'un réseau pour un N° de port particulier (service). Un examen vertical scrute tous les ports d'une machine particulière sur un réseau Pour sécuriser votre réseau vous avez uniquement besoin d'un pare-feu. Vrai ou Faux?  Faux: Un pare-feu sécurise un périmètre, c'est un élément de sécurité. Pour sécuriser un réseau il faut entre plus en détail dans la sécurité Quelle est la différence entre une politique de sécurité et un processus de sécurité? Une politique de sécurité est représentée par un document écrit qui indique comment la sécurité doit être implémentée dans une organisation. Le proces- sus de sécurité est un processus en quatre étapes qui s'assure en permanence que la politique de sécurité est constamment vérifiée et améliorée. ccnp_cch

3 Réponses au Quiz Chapitre 2
1. Quelles sont les trois technologies de base des pare-feu ? Filtrage de paquets, proxy, inspection stateful. 2. Parmi les trois technologies citées précédemment, laquelle génère une connexion séparée sur requête d'un demandeur et opère généralement sur les hautes du modèle OSI? Les pare-feu type proxy génèrent une nouvelle connexion sur requête d'un demandeur et opèrent au niveau des couches hautes du modèle OSI Quelle technologie de pare-feu est communément implémentée sur un routeur? Le filtrage de paquets est communément implémenté sur les routeurs Quels éléments un filtreur de paquets doit-il examiner pour déterminer s'il doit au- toriser le trafic? Adresse IP/Port source, Adresse IP/ Port destination, protocole Quelles technologies de pare-feu un pare-feu PIX Cisco utilise-t-il? A - Proxy de filtrage B - Filtrage de paquet C - Inspection StateFul D - Inspection Proxy Quels sont les avantages des pare-feu PIX Cisco par rapport aux autres produits? Un seul environnement d'exploitation embarqué, l'Adaptive Security Algo rithm, Proxy cut-through, redondance. 7. Combien pouvez-vous exploiter de pare-feu PIX dans un cluster haute disponibilité? Deux systèmes Quest-ce que ASA et comment le pare-feu PIX l'utilise-t-il? L'Adaptive Security Algorithm est utilisé par le PIX pour réaliser l'inspec tion statful. Il ne trace pas uniquement les sessions dans une table mais génère également des numéros de séquence TCP de manière aléatoire pour s'assurer que la session ne soit pas détournée. 9. Pourquoi un pare-feu "cut-through" est-il plus efficace qu'un proxy standard? Le Proxy cut-through est une fonctionnalité que le pare-feu PIX Cisco utilise pour authentifier et autoriser un utilisateur afin d'ouvrir sa connexion Le Proxy cut-through utilise ASA pour tracer les informations de session mais n'exécute pas les services de proxy. Ceci améliore les performances de du pare-feu. ccnp_cch

4 Réponses au Quiz Chapitre 3
1. Qu'est-ce que l'ASA et comment le pare-feu PIX l'utilise-t-il ? L'ASA est utilisé par le PIX pour réaliser une inspection stateful. Il ne trace pas uniquement les informations de session mais génère également des numé ros de séquence TCP aléatoires pour s'assurer que la session ne puisse pas être détournée. 2. Quelles sont les trois méthodes d'authentification que peut utiliser un pare-feu PIX lorsqu'il en proxy "cut-through"? Les trois méthodes d'authentification sont: RADIUS (Remote Authentication Dial In Users), TACACS+ (Terminal Access Controller Access Control System) ou une base de données locale d'utilisateurs dans le PIX lui-même. 3. Pourquoi ASA génère-t-il des numéros de séquence TCP aléatoires? Car dans ce cas il sera très difficile pour un attaquant potentiel de prédire le numéro de séquence initial lorsqu'il tente d'attaquer une session Si un utilisateur s'est authentifié avec succès mais ne peut pas établir de connexion avec le serveur, quel est le problème le plus probable? L'utilisateur n'est pas autorisé à accéder au serveur Quelle est la meilleure méthode pour retirer ASA du pare-feu PIX Cisco? L'ASA fait partie intégrante de l'environnement d'exploitation. Il ne peut pas être retiré du PIX Quels composantes d'une session TCP sont écrites dans la table d'état par ASA? Adresse Source, Adresse Destination, Port Source, Port Destination, numéro de séquence TCP et des flags TCP. 7. Qu'est-ce qui peut entrainer qu'une session TCP soit effacée de la table d'état? La connexion n'est pas autorisée par la politique de sécurité, la session est terminée ou la session a dépassé son temps limite. 8. Quelles sont les trois méthodes utilisables pour initier une session proxy "cut-through"? HTTP, FTP, Telnet 9. Qu'arrive-t-il à une réponse qui n'a pas de numéro de séquence TCP correct? Le pare-feu l'élimine ccnp_cch

5 Réponses au Quiz Chapitre 3
10. Combien un PIX 501 a-t-il d'interfaces et combien de segments réseau supporte-t-il? Cinq interfaces Ethernet mais supporte uniquement deux segments Quels certificats X509 tous les pare-feu PIX supportent-ils? Entrust technologies, Inc - Entrust/PKI Microsoft Corporation - Windows 2000 Certificate Server Verisign - Onsite Baltimore Technologies - UniCERT Quel est le débit maximum d'un PIX 535? Gbit/s Combien d'interfaces pouvez-vous installer sur un PIX 515? Six interfaces 14. Quel est le plus petit modèle de la famille des pare-feu PIX qui supporte le secours? PIX Quelles sont les trois méthodes de gestion d'un pare-feu PIX Cisco? Interface ligne de commande (CLI), Pix Device Manager (PDM), Cisco Secure Policy Manager. ccnp_cch

6 Réponses au Quiz Chapitre 4
1. Combien y-a-t-il de façons d'accéder au PIX ? On peut accéder au PIX par Telnet, SSH , PIX Device Manager (PDM) et par le port console. 2. Quelle est la commande pour changer le mot de passe Telnet ? La commande pour cjanger le mot de passe est : passwd 3. Quelle version de SSH le PIX supporte-t-il ? Le PIX supporte la version 1 de SSH Que représente l'activation key ? L'activation key est le numéro de licznce du PIX Donnez une raison pour laquelle vous avez besoin de changer l'activation key sur votre pare-feu PIX ? Pour activer la fonction "fail-over" ccnp_cch

7 Réponses au Quiz Chapitre 5
1. Quelle est la différence entre TCP et UDP ? TCP est un protocole de transport orienté connexion fiable et UDP est un protocole de transport en mode non-connecté et nonfiable Sur quel protocole de transport le PIX change-t-il les numéris dec séquence ? Le pare-feu PIX change le numéro de séquence TCP avec un numéro totalement aléatoire Quelle est la sécurité par défaut pour le trafic issu du segment interne et allant vers le réseau externe ? Par défaut le trafic est permis depuis l'intérieur (niveau de sécurité le plus élevé) ver l'extérieur (niveau de sécurité le plus bas) tant que la commande nat global est configurée Vous pouvez avoir plusieurs traductions NAT pour une seule connexion Vrai ou Faux  ? Faux. C'est le contraire. Plusieurs connexions peuvent exister sur une seule traduction 5. Quelles comandes sont nécessaires sur les PIX Cisco pour exécuter totalement NAT? Les commandes nat et global Combien d'adresses IP externes sont nécessaires pour configurer PAT ? PAT a besoin d'une seule adresse IP externe. 7. NAT requiert la configuration de sous-réseaux pour les adresses IP externes? Vrai ou Faux  ? Faux. Pour configurer NAT vous avez besoin de configurer un espace d'adresses externe et non un sous-réseau. 8. Combien de hosts pouvez-vous lier à une seule adresse IP quand vous configurez PAT ? A peu près Cela découle des numéros de ports moins les ports déjà réservés. 9. Comment PAT supporte-t-il les protocoles multimédia PAT ne supporte pas les protocoles multimedia. ccnp_cch

8 Réponses au Quiz Chapitre 5
10. Qu'est-ce qu'une connexion embryonaire ? C'est une session TCP semi-ouverte. 11. Quel est le meilleur type de traduction à utiliser pour permettre des connexions à un serveur Web depuis Internet ? Une traduction statique car elle permet une traduction permanente un à un d'une adresse ecterne vers une adresse interne Comment le pare-feu Cisco PIX gère-t-il les requêtes DNS sortantes ? Le PIX autorise de multiples requêtes en sortie mais autorise uniquement la première réponse à ces requêtes .Toutes les autres réponses à ces requêtes sont éliminées. ccnp_cch

9 Réponses au Quiz Chapitre 6
1. Comment accédez-vous au mode privilégié ? Il faut entrer la commande enable puis le mot de passe 2. Quelle est la fonction de la commande nameif ? La commande nameif est utilisée pour donner un nom et un niveau de sécurité à l'interface d'un pare-feu PIX Cisco Quelles sont les six commandes utilisée pour une configuration du fonctionnement de base pour un pare-feu PIX Cisco ? Les six commandes sont : nameif, ip address, route, nat, global, interface. 4. Pourquoi la commande route est-elle importante ? C'est la commande qui crée la route par défaut 5. Quelle est la commande qui vide le cache ARP sur un pare-feu PIX Cisco ? Commande qui vide le cache ARP: clear arp. 6. Il est possible de configurer l'interface externe d'un pare-feu PIX Cisco pour qu'elle accepte les requêtes DHCP . Vrai ou Faux ? Faux: Seule l'interface interne peut être configurée pour accepter des requêtes DHCP et délivrer des adresses IP Quel type d'environnement le client DHCP du PIX utilise-t-il ? Environnement SOHO (Small Office Home Office) 8. Quelle commande libère et renouvelle une adresse IP sur le PIX ? Commande: ip address outside dhcp 9. Donnez une bonne raison d'utiliser NTP sur un pare-feu PIX Cisco ? Pour la révocation des certificats car cela dépend d'une marque de temps (horodatage). Le traçage de problèmes est facilité Pourquoi devez-vous sécuriser les messages NTP entre le pare-feu PIX Cisco et le serveur NTP ? Pour éviter que le pare-feu PIX Cisco se synchronise avec des serveurs NTP non autorisés. ccnp_cch

10 Réponses au Quiz Chapitre 7
1. Que fait l'instruction static nat ? static nat crée une correspondance un à un entre un host réseau du côté interne avec une adresse IP globale qui peut être accédée par des hosts externes NAT statique est la seule configuration nécessaire pour permettre les accès en entrée. Vrai ou Faux  ? Faux. Les ACLs/conduits sont requis pour décider quel type d'accès doit être disponible pour le host/network identifié par la commande static nat Est-ce que la commande conduit peut être utilisée à la place de la commande access-list ? Oui. Cependant la commande préférée est access-list depuis la version 5.3 du PIX. Les ACLs fournissent une meilleure flexibilité comparées aux conduits Combien d'entrées sont supportées dans une seule liste d'accès par Turbo ACL ? Turbo ACL supporte entrées. 5. Quelle est la taille mémoire minimum requise pour utiliser Turbo ACL ? La taille mémoire minimum requise pour Turbo ACL est 2,1 Moctets. 6. Quelle est la commande utilisée pour valider globalement Turbo ACL sur le PIX ? La commande est : access-list compiled Quel est le nombre minimal d'entrées nécessaire dans une liste d'accès pour que Turbo ACL la compile ? Nombre minimal d'entrées : Quelle est la fonction des groupes d'objets ? Les groupes d'objets sont utilisés pour grouper des hosts/réseaux, des services, etc... Une politique de sécurité unique peut être appliquée à un groupe Quelle est la commande à utiliser pour valider un groupe d'objets réseau ? La commande est : object-group network group-id Quelles sont les quatre options de type d'objet quand on crée des groupes d'objets ? Les options sont : network, services, icmp-type, protocol ccnp_cch

11 Réponses au Quiz Chapitre 8
1. Sur quel port Syslogd écoute-t-il par défaut ? Syslogd écoute sur le port 514 par défaut. Ce numéro de port peut être changé Quel est le nombre total de facilités de logging disponibles pour la configuration syslog? Huit facilités sont communément utilisées pour syslog. Facilités 16 à Si le PIX est configuré pour le niveau Warning, les messages d'alerte, critiques et urgence sont transmis en plus des messages Warning. Vrai ou Faux ? Vrai Quelle est la commande utilisée pour que les messages syslog soient transmis vers la session Telnet ? La commande est : logging monitor 5. Quelle est le rôle de la commande logging trap ? Cette commande détermine quels niveaux de message sylog sont transmis vers le serveur syslog. 6. Quelle est la commande utilisée pour valider le logging sur l'unité PIX de secours ? La commande est: logging standby Pour quel motif utiliseriez-vous la commande timestamp ? Le paramètre timestamp spécifie la marque de temps (horodatage) des messages syslog transmis vers le serveur syslog pour faciliter l'analyse ultérieure Qu'est-ce que PFSS ? L'application PIX Firewall Syslog Server vous permet de visualiser les informations des évènements du PIX Firewall à partir d'un système Windows Seveur. ccnp_cch

12 Réponses au Quiz Chapitre 9
1. Quels évènements peuvent déclencher un basculement sur PIX de secours ? Arrêt de l'alimentation, erreur de cablage, plus de place mémoire, passage en secours par l'administrateur Quelle commande affecte une adresse IP au pare-feu PIX de secours ? La commande est: failover p -address if-name ip-address Combien de pare-feu PIX peuvent être configurés en mode secours ? Deux PIX. 4. Quel est l'avantage du secours basé sur le LAN ? La restriction de la distance pour le cable série à 6m n'est pas le seul facteur. Un autre chemin pour passer l'information stateful peut être indiqué dans le cas où l'interface série est défaillante Quelles sont quelques unes des informations mises à jour sur l'unité de secours dans une configuration de secours stateful ? La table de connexions TCP, la table de traduction, les ports UDP H négociés, la table d'allocation de ports pour PAT Quelle commande force la réplication vers l'unité de secours ? La commande est : failover active Quelle commande configure un secours basé sur le LAN ? La commande est : failover lan interface interface-name 8. Quel est l'intervalle de scrutation par défaut en secondes pour le mode secours ? L'intervalle de temps est de 15 secondes. ccnp_cch


Télécharger ppt "Sécurité - Quiz Réponses"

Présentations similaires


Annonces Google