Quel exemple de code malveillant serait qualifié de cheval de Troie ?
✓Un programme malveillant développé de manière à ressembler à un jeu vidéo
○Un programme malveillant qui se greffe sur un programme légitime et infecte d'autres programmes lorsqu'il est lancé
○Un programme malveillant qui nécessite l'intervention manuelle de l'utilisateur pour se propager entre des systèmes
○Un programme malveillant qui se propage automatiquement d'un système à un autre en exploitant une faille de sécurité sur la cible
💡 Explication : Un cheval de Troie est un code malveillant qui a été développé spécifiquement de manière à ressembler à un programme légitime. Il est différent d'un virus qui se greffe simplement sur un programme légitime existant. Les virus nécessitent l'intervention manuelle d'un utilisateur pour se propager d'un système à un autre. Par contre, un ver peut se propager automatiquement entre plusieurs systèmes en exploitant les failles de sécurité de ces appareils.
Question 2 / 55
Quelle est la différence entre un virus et un vers ?
✓Les vers se répliquent automatiquement, ce qui n'est pas le cas des virus.
○Les vers nécessitent un fichier hôte, ce qui n'est pas le cas des virus.
○Les virus se répliquent automatiquement, ce qui n'est pas le cas des vers.
○Les virus se cachent dans des programmes légitimes, ce qui n'est pas le cas des vers.
💡 Explication : Les vers sont capables de se reproduire et d'exploiter les vulnérabilités d'un réseau informatique sans intervention humaine.
Question 3 / 55
Quel type d'attaque implique qu'un adversaire tente de recueillir des informations sur un réseau pour identifier des vulnérabilités?
✓Reconnaissance
○DoS
○Dictionnaire
○man-in-the-middle
💡 Explication : La reconnaissance est un type d'attaque où l'intrus recherche des vulnérabilités du réseau sans fil.
Question 4 / 55
Quel est l'objectif de la fonction d'authentification de la sécurité réseau?
✓Demander aux utilisateurs de prouver leur identité
○Déterminer les ressources accessibles par un utilisateur
○Surveiller les activités d'un utilisateur
○Fournir des questions d'authentification
💡 Explication : L'authentification, l'autorisation et la gestion des comptes sont des services réseau collectivement appelés AAA (authentication, authorization and accounting). L'authentification nécessite que les utilisateurs prouvent leur identité. L'autorisation détermine quelles ressources sont accessibles par les utilisateurs. La gestion des comptes consiste à surveiller les activités des utilisateurs.
Question 5 / 55
Quelle fonctionnalité du pare-feu permet de s'assurer que les paquets entrants sur un réseau sont des réponses légitimes à des requêtes provenant d'hôtes internes ?
✓Inspection dynamique de paquets
○Filtrage des paquets
○Filtrage URL
○Filtrage des applications
💡 Explication : L'inspection dynamique des paquets est une fonctionnalité de pare-feu qui vérifie que les paquets entrants sont des réponses légitimes à des requêtes provenant d'hôtes internes sur le réseau. Le filtrage des paquets interdit ou autorise l'accès à des ressources, selon les adresses IP ou MAC. Le filtrage des applications autorise ou interdit l'accès sur la base du numéro de port. Le filtrage des URL interdit ou autorise l'accès sur la base de l'URL ou de mots-clés.
Question 6 / 55
Lorsqu'elle est appliquée à un routeur, quelle commande permet de limiter les attaques en force de mot de passe contre le routeur ?
○service password-encryption
✓login block-for 60 attempts 5 within 60
○banner motd $Max failed logins = 5$
○exec-timeout 30
💡 Explication : La commande login block-for limite le nombre maximal de tentatives de connexion infructueuses autorisé pendant une durée définie. Si cette limite est dépassée, aucune tentative de connexion supplémentaire n'est autorisée pendant la période donnée. Cela permet de limiter le décodage de mot de passe par attaque en force, puisque la durée nécessaire pour décoder le mot de passe est augmentée de manière significative. La commande exec-timeout indique combien de temps la session peut être inactive avant que l'utilisateur soit déconnecté. La commande service password-encryption chiffre les mots de passe dans la configuration en cours. La commande banner motd affiche un message lors de la connexion au périphérique.
Question 7 / 55
Quel est l'avantage d'utiliser SSH plutôt que Telnet ?
✓SSH assure des communications sécurisées aux hôtes d'accès.
○SSH est plus simple à utiliser.
○SSH prend en charge l'authentification pour les demandes de connexion.
○SSH est plus rapide que Telnet.
💡 Explication : SSH offre une méthode sécurisée pour assurer l'accès à distance aux hôtes en chiffrant le trafic réseau entre le client SSH et les hôtes distants. Bien que Telnet et SSH exigent l'authentification des demandes avant d'établir une connexion, Telnet ne prend pas en charge le chiffrement des informations d'identification demandées.
Question 8 / 55
Quel est le rôle d'un système de protection contre les intrusions?
○connexion d'informations globales sur les menaces aux périphériques de sécurité réseau Cisco
○authentification et validation du trafic
✓Détecter les attaques en temps réel
○filtrage des sites Web odieux
💡 Explication : Un système de prévention des intrusions (IPS) permet de détecter et de bloquer en temps réel les attaques.
Question 9 / 55
Un utilisateur redéfinit le réseau d'une petite entreprise et souhaite en garantir la sécurité à un prix raisonnable. L'utilisateur déploie un nouveau pare-feu capable de reconnaître les applications avec des fonctionnalités de détection des intrusions sur la connexion du FAI. Il installe un deuxième pare-feu pour séparer le réseau de l'entreprise du réseau public. En outre,il installe un système de détection d'intrusion sur le réseau interne de l'entreprise. Quelle approche l'utilisateur met-il en œuvre ?
○basée sur les attaques
○basée sur les risques
○les données structurées
✓layered
💡 Explication : L'utilisation de divers système de protection à différents endroits du réseau crée une approche multicouche.
Question 10 / 55
Quelle est la description correcte de la redondance ?
○conception d'un réseau utilisant plusieurs périphériques virtuels afin de s'assurer que l'ensemble du trafic utilise le meilleur chemin via l'interréseau
○configuration d'un routeur avec une base de données complète d'adresses MAC permettant de s'assurer que toutes les trames sont acheminées vers la destination correcte
○configuration d'un commutateur avec la sécurité appropriée permettant de s'assurer du filtrage de l'ensemble du trafic acheminé via une interface
✓conception d'un réseau utilisant plusieurs chemins entre les commutateurs afin de s'assurer de l'absence de point de défaillance unique
💡 Explication : La redondance tente de supprimer les points de défaillance au sein d'un réseau en utilisant des chemins physiques câblés entre les commutateurs de ce réseau.
Question 11 / 55
🔢 Plusieurs réponses
Un administrateur réseau met à niveau un réseau de petites entreprises afin d'accorder une priorité élevée au trafic d'applications en temps réel. Quels sont les deux types de services de réseau que l'administrateur de réseau essaie de mettre en place ? (Choisissez deux réponses.)
○messagerie instantanée
○SNMP
○FTP
✓Vidéo
✓Voix
💡 Explication : Les médias en continu, tels que la vidéo et le trafic vocal, sont tous deux des exemples de trafic en temps réel. Le trafic en temps réel a besoin d'une priorité plus élevée sur le réseau que les autres types de trafic car il est très sensible au retard et à la latence du réseau.
Question 12 / 55
Quel est l'objectif d'une petite entreprise utilisant un outil d'analyse de protocole pour capturer le trafic réseau sur les segments de réseau où l'entreprise envisage de mettre à niveau son réseau ?
✓pour documenter et analyser les besoins en trafic réseau sur chaque segment de réseau
○pour identifier la source et la destination du trafic réseau local
○pour établir une ligne de base pour l'analyse de la sécurité après la mise à niveau du réseau
○pour capturer la bande passante requise pour la connexion Internet
💡 Explication : Au fil de la croissance d'un réseau, il est essentiel de connaître le type de trafic qui y sera acheminé, ainsi que son flux. En utilisant un analyseur de protocole dans chaque segment de réseau, l'administrateur de réseau peut documenter et analyser le modèle de trafic du réseau pour chaque segment, qui devient la base pour déterminer les besoins et les moyens de la croissance du réseau.
Question 13 / 55
Quelle méthode est utilisée pour envoyer un message ping spécifiant l'adresse source du ping?
✓Exécutez la commande ping sans spécifier d'adresse IP de destination.
○Exécutez la commande ping sans commandes étendues.
○Exécutez la commande ping après l'arrêt des interfaces inutiles.
○Exécutez la commande ping à partir du mode de configuration de l'interface.
💡 Explication : En exécutant la commande ping sans adresse IP de destination en mode EXEC privilégié, le Cisco IOS entre en mode ping étendu. Cela permet à l'utilisateur d'implémenter des commandes étendues qui incluent l'adresse IP source.
Question 14 / 55
Un ingénieur réseau analyse des rapports à partir d'un profil de référence du réseau récemment réalisé. Quelle situation décrit un éventuel problème de latence ?
✓L'augmentation des temps de réponse de la commande ping d'hôte à hôte
○L'expiration au tronçon suivant suite à l'exécution d'une commande traceroute
○Un changement de quantité de mémoire vive selon ce qu'indique le résultat de la commande show version
○Un changement de bande passante selon ce qu'indique le résultat de la commande show interfaces
💡 Explication : Lorsqu'il analyse des rapports d'historique, un administrateur peut comparer les horloges d'hôte à hôte à partir de la commande ping et identifier d'éventuels problèmes de latence.
Question 15 / 55
Quelle proposition relative aux indicateurs Cisco IOS de la requête ping est vraie ?
○Le point d'exclamation (!) indique que la requête ping n'a pas abouti et que le périphérique peut avoir des difficultés à trouver un serveur DNS.
✓La lettre U indique qu'un routeur situé sur le chemin et ne possédant pas de route vers l'adresse de destination et que la requête ping n'a pas abouti.
○Une combinaison du point (.) et du point d'exclamation (!) indique qu'un routeur situé sur le chemin et ne possédant pas de route vers l'adresse de destination a répondu par un message ICMP d'inaccessibilité.
○Un point ( . ) indique que la requête ping a abouti mais que le temps de réponse a été anormalement long.
💡 Explication : Les indicateurs les plus courants d'une requête ping envoyée par Cisco IOS sont « ! », « . » et « U ». Le point d'exclamation (!) indique que la requête ping a réussi et vérifié la connectivité au niveau de la couche 3. Le point (.) peut indiquer un problème de connectivité, un problème de routage ou un problème de sécurité du périphérique sur le chemin et qu'un message ICMP d'inaccessibilité de la destination n'a pas été envoyé. La lettre « U » indique qu'un routeur situé sur le chemin ne possède vraisemblablement pas de route vers l'adresse de destination et a envoyé un message ICMP d'inaccessibilité de la destination.
Question 16 / 55
Un utilisateur signale l'absence de connectivité réseau. Le technicien prend le contrôle de l'ordinateur de l'utilisateur et tente d'envoyer des requêtes ping aux autres ordinateurs du réseau mais les requêtes ping échouent. Le technicien envoie une requête ping à la passerelle par défaut mais elle échoue également. Quelles conclusions pouvez-vous tirer à coup sûr d'après les résultats du test ?
✓Rien ne peut être déterminé à coup sûr à ce stade.
○La carte réseau du PC est défectueuse.
○Le routeur associé au même réseau que la station de travail est en panne.
○Le protocole IP/TCP n'est pas activé.
💡 Explication : Dans les réseaux actuels, lorsqu'une requête ping échoue, cela peut signifier que les autres périphériques sur le réseau bloquent les requêtes ping. Un examen approfondi tel que la vérification de la connectivité réseau provenant des autres périphériques sur le même réseau est nécessaire.
Question 17 / 55
Un technicien réseau exécute la commande C:\> tracert -6 www.cisco.com sur un PC Windows. À quoi sert la commande -6 ?
○Elle définit un délai de 6 millisecondes pour chaque répétition.
○Elle envoie 6 sondes au cours de chaque période de durée de vie.
✓Elle oblige le chemin à utiliser IPv6.
○Elle limite le chemin à 6 sauts.
💡 Explication : L'option -6 dans la commande C:\> tracert -6 www.cisco.com force le chemin à utiliser IPv6.
Question 18 / 55
Une requête ping échoue quand elle est effectuée à partir du routeur R1 vers le routeur R2 directement connecté. L'administrateur réseau exécute alors la commande show cdp neighbors . Pourquoi l'administrateur réseau exécute-t-il cette commande si la requête ping a échoué entre les deux routeurs ?
○L'administrateur réseau soupçonne la présence d'un virus car la commande ping a échoué.
○L'administrateur réseau souhaite déterminer si la connectivité peut être établie depuis un réseau connecté non directement.
✓L'administrateur réseau veut vérifier la connectivité de la couche 2.
○L'administrateur réseau veut vérifier l'adresse IP configurée sur le routeur R2.
💡 Explication : La commande show cdp neighbors permet de démontrer que la connectivité de couche 1 et de couche 2 existe entre deux périphériques Cisco. Par exemple, si deux périphériques ont les mêmes adresses IP, une requête ping entre ces périphériques échouera, mais la commande show cdp neighbors aboutira sur un résultat. La commande show cdp neighbors detail peut être utilisée pour vérifier l'adresse IP du périphérique connecté directement, au cas où la même adresse IP est attribuée aux deux routeurs.
Question 19 / 55
Un ingénieur réseau dépanne des problèmes de connectivité entre les routeurs et commutateurs interconnectés de Cisco. Quelle commande le technicien doit-il utiliser pour trouver les informations sur les adresses IP, le nom d'hôte et la version de l'IOS des périphériques réseau voisins ?
○show interfaces
✓show cdp neighbors detail
○show ip route
○show version
💡 Explication : La commande show cdp neighbors detail affiche plusieurs informations à propos des périphériques Cisco voisins, y compris l'adresse IP, les fonctionnalités, le nom d'hôte et la version de l'IOS. Les commandes show interfaces et show version affichent les informations sur le périphérique local.
Question 20 / 55
Quelle information la commande show version permet-elle de vérifier sur un routeur Cisco ?
○La version du protocole de routage activée
✓La valeur du registre de configuration
○L'état opérationnel des interfaces série
○La distance administrative utilisée pour accéder aux réseaux
💡 Explication : La valeur du registre de configuration peut être vérifiée grâce à la commande show version .
Question 21 / 55
Quelle commande un administrateur doit-il exécuter sur un routeur Cisco pour envoyer des messages de débogage aux lignes vty ?
○logging synchronous
✓terminal monitor
○logging console
○logging buffered
💡 Explication : Les messages de débogage, comme d'autres messages du journal de Cisco IOS, sont envoyés à la ligne de console par défaut. La commande terminal monitor ‘envoyer ces messages aux lignes du terminal.
Question 22 / 55
En suivant une approche de dépannage structurée, un administrateur réseau a identifié un problème réseau après une conversation avec l'utilisateur. Quelle est la prochaine étape que l'administrateur devrait prendre?
○Tester la théorie pour déterminer la cause
○Vérifier le fonctionnement de l'ensemble du système
○Établir un plan d'action visant à résoudre le problème
✓Établir une théorie sur les causes probables
💡 Explication : Une approche structurée de dépannage du réseau devrait comprendre ces étapes en séquence : Identifier le problème Établir une théorie sur les causes probables Tester la théorie pour déterminer la cause Établir un plan d'action visant à résoudre le problème Vérifier toutes les fonctionnalités du système et appliquer des mesures préventives Documenter les constats, les actions et les résultats
Question 23 / 55
Les utilisateurs se plaignent, car ils ne peuvent pas accéder à certains sites web sur Internet. Un administrateur parvient à envoyer une requête ping à un serveur web via son adresse IP, mais ne peut pas accéder site web sur un navigateur en utilisant son nom de domaine. Quel serait l'outil de dépannage le plus approprié pour déterminer l'origine du problème ?
○tracert
○ipconfig
✓nslookup
○netstat
💡 Explication : La commande nslookup permet à un utilisateur final de consulter des informations sur un nom DNS particulier dans le serveur de noms de domaine. Les informations renvoyées en réponse à cette commande comprennent l'adresse IP du serveur de noms de domaine utilisé, ainsi que l'adresse IP associée au nom DNS indiqué. Cette commande peut permettre de vérifier le DNS utilisé et de confirmer que la résolution du nom de domaine en adresse IP fonctionne correctement.
Question 24 / 55
🔢 Plusieurs réponses
Un employé se plaint qu'un PC Windows ne puisse pas se connecter à Internet. Un technicien réseau exécute la commande ipconfig sur le PC et s'affiche une adresse IP 169.254.10.3. Quelle conclusion pouvez-vous tirer? (Choisissez deux réponses.)
○Le réseau d'entreprise est mal configuré pour le routage dynamique.
○L'adresse de la passerelle par défaut n'est pas configurée.
✓Le PC ne peut pas contacter un serveur DHCP.
○L'adresse IP du serveur DHCP a été mal configurée.
✓Obtenir une adresse IP automatiquement
💡 Explication : Lorsqu'un PC Windows est configuré pour obtenir automatiquement une adresse IP, le PC tente d'obtenir une adresse IP à partir d'un serveur DHCP. Lorsque le périphérique ne parvient pas à contacter un serveur DHCP, Windows attribue automatiquement une adresse appartenant à la plage 169.254.0.0/16.
Question 25 / 55
Reportez-vous à l'illustration. La documentation de base pour une petite entreprise comportait des statistiques ping aller-retour de 36/97/132 entre les hôtes H1 et H3. Aujourd'hui, l'administrateur réseau a vérifié la connectivité en pingant entre les hôtes H1 et H3, ce qui a donné lieu à un temps aller-retour de 1458/2390/6066. Qu'est-ce que cela indique à l'administrateur réseau?
✓Quelque chose provoque un délai entre les réseaux.
○Les performances entre les réseaux sont dans les paramètres attendus.
○La connectivité entre H1 et H3 est parfaite.
○Quelque chose provoque des interférences entre H1 et R1.
○H3 n'est pas connecté correctement au réseau.
💡 Explication : Les statistiques Ping aller-retour sont affichées en millisecondes. Plus le nombre est grand, plus le délai est important. Une ligne de base est essentielle en période de ralentissement des performances. En examinant la documentation sur les performances lorsque le réseau fonctionne correctement et en la comparant aux informations en cas de problème, un administrateur réseau peut résoudre les problèmes plus rapidement.
Question 26 / 55
🔢 Plusieurs réponses
Sur quelles interfaces ou quels ports la sécurité peut-elle être améliorée en configurant des délais d'attente d'exécution ? (Choisissez deux réponses.)
✓Ports de console
○Interfaces de bouclage
○Interfaces série
✓Ports vty
○Interfaces Fast Ethernet
💡 Explication : Les délais d'attente d'exécution permettent au périphérique Cisco de déconnecter automatiquement les utilisateurs lorsqu'ils sont inactifs pendant la période indiquée. Des délais d'attente d'exécution peuvent être configurés pour la console, l'interface VTY et les ports auxiliaires.
Question 27 / 55
🔢 Plusieurs réponses
Lors de la configuration de SSH sur un routeur pour implémenter une gestion réseau sécurisée, un ingénieur réseau a exécuté les commandes login local et transport input ssh de line vty. Quelles sont les trois actions de configuration supplémentaires à effectuer pour terminer la configuration SSH? (Choisissez trois réponses.)
○Activez manuellement SSH après la génération des clés RSA.
✓Créez une base de données de nom d'utilisateur et de mot de passe locale valide.
○Définissez les niveaux de privilèges d'utilisateur.
✓Générez les clés RSA asymétriques.
○Accès CLI basé sur des rôles
✓Configurer le nom de domaine IP correct.
💡 Explication : SSH est automatiquement activé après la génération des clés RSA. La définition des niveaux de privilèges des utilisateurs et la configuration des accès CLI basés sur les rôles sont les meilleures pratiques de sécurité mais ne sont pas une exigence de la mise en œuvre des SSH.
Question 28 / 55
Quelle est en pratique la meilleure façon d'atténuer les risques d'attaque de ver ?
○Changer les mots de passe système tous les 30 jours
○S'assurer que les définitions de virus les plus récentes sont installées sur tous les systèmes
○S'assurer que AAA est configuré sur le réseau
✓Télécharger des mises à jour de sécurité distribuées par le fournisseur du système d'exploitation et appliquer les correctifs à tous les systèmes vulnérables
💡 Explication : Dans la mesure où les vers exploitent les failles de sécurité du système, la meilleure façon de limiter les risques d'attaque de ver est de télécharger les mises à jour de sécurité du fournisseur du système d'exploitation et d'appliquer des correctifs sur tous les systèmes vulnérables.
Question 29 / 55
Quelle affirmation décrit les commandes ping et tracert ?
✓Tracert indique chaque saut, tandis que ping indique uniquement une réponse de destination.
○La commande ping indique si la transmission a abouti, ce que ne fait pas la commande tracert .
○Les deux commandes ping et tracert peuvent afficher les résultats sous forme graphique.
○La commande tracert utilise les adresses IP, ce que ne fait pas la commande ping .
💡 Explication : L'utilitaire ping teste la connectivité de bout en bout entre les deux hôtes. Cependant, si le message n'atteint pas sa destination, il n'y a aucun moyen de déterminer l'origine du problème. D'autre part, l'utilitaire traceroute ( tracert dans Windows) définit l'itinéraire que doit emprunter un message entre sa source et sa destination. Traceroute affiche tous les sauts rencontrés sur le parcours et le temps nécessaire pour que le message atteigne ce réseau et revienne.
Question 30 / 55
Un technicien doit documenter les configurations actuelles de tous les périphériques réseau d'une université, y compris ceux des bâtiments hors site. Quel est le protocole le plus performant pour accéder en toute sécurité aux périphériques réseau ?
○Telnet
○HTTP
✓SSH
○FTP
💡 Explication : Le protocole Telnet envoie les mots de passe et les autres informations en texte clair, tandis que le protocole SSH chiffre ses données. Les protocoles FTP et HTTP ne fournissent pas d'accès distant aux périphériques à des fins de configuration.
Question 31 / 55
Ouvrez le fichier d'activité Packet Tracer. Effectuez les tâches dans les instructions relatives et puis répondez à la question. Quelle commande doit être configurée sur le routeur pour terminer la configuration SSH?
○enable secret class
✓transport input ssh
○ip domain-name cisco.com
○service password-encryption
💡 Explication : La commande manquante pour terminer la configuration SSH est transport input ssh en mode vty 0 4 . Les commandes service de cryptage mot de passe et enable classe secrète configurent les fonctionnalités sécurisées sur le routeur, mais ne sont pas nécessaires pour configurer SSH. La commande ip domain-name cisco.com n'est pas requise car la commande ip domain-name span.com a été utilisée.
Question 32 / 55
Un administrateur décide d'utiliser «Elizabeth» comme mot de passe sur un routeur nouvellement installé. Quelle déclaration s'applique au choix du mot de passe?
○Il est fort car il utilise un minimum de 10 chiffres, lettres et caractères spéciaux.
○Il est faible car c'est un mot qui se trouve facilement dans le dictionnaire.
✓Il est faible car il utilise des renseignements personnels facilement trouvés.
○Il est fort parce qu'il utilise une phrase secrète.
💡 Explication : Règles pour les mots de passe forts :* minimum de 8 caractères, de préférence 10. * Utilisez une combinaison de lettres majuscules et minuscules, des chiffres, des caractères spéciaux et/ou des séquences de chiffres. * éviter les répétitions, les mots courants du dictionnaire, les séquences de lettres ou de chiffres. * Évitez les noms des enfants, des parents, des animaux de compagnie, des anniversaires ou toute information personnelle facilement identifiable. * peut être créé en orthographiant des mots ou en remplaçant des voyelles par des chiffres ou des caractères spéciaux.
Question 33 / 55
Seuls les employés connectés aux interfaces IPv6 ont de la difficulté à se connecter à des réseaux distants. L'analyste souhaite vérifier que le routage IPv6 a été activé. Quelle est la meilleure commande à utiliser pour accomplir la tâche ?
○show interfaces
○show ip nat translations
○copy running-config startup-config
✓show running-config
Question 34 / 55
Quelle fonctionnalité de SSH le rend plus sécurisé que Telnet pour une connexion de gestion de périphériques?
✓informations de connexion et chiffrement des données
○exigences plus strictes en matière de mot de passe
○connexion aléatoire à un port unique
○confidentialité avec IPSec
💡 Explication : Secure Shell (SSH) est un protocole qui permet d'établir une connexion sécurisée (chiffrée) pour la gestion des périphériques distants. SSH assure la sécurité en fournissant un cryptage à la fois pour l'authentification (nom d'utilisateur et mot de passe) et la transmission des données. Telnet est un protocole qui utilise une transmission non sécurisée en texte clair. SSH est affecté au port TCP 22 par défaut. Bien que ce port puisse être modifié dans la configuration du serveur SSH, le port n'est pas modifié dynamiquement. SSH n'utilise pas IPsec.
Question 35 / 55
Reliez le type d'information de sécurité au scénario correspondant. (Les options ne sont pas toutes utilisées.)
✓homme-au-milieu
○extraction des paramètres de sécurité
○Déni de service
○nom d'utilisateur énumération
💡 Explication : Les acteurs de la menace tentent fréquemment d'accéder à des appareils sur Internet par le biais de protocoles de communication. Voici quelques-uns des exploits distants les plus populaires: - Attaque de l'homme au milieu (MITM) — L'acteur de la menace entre les appareils du système et intercepte toutes les données transmises. Ces renseignements pourraient simplement être recueillis ou modifiés à des fins précises et livrés à leur destination initiale. - Attaque d'écoute — Lorsque des périphériques sont installés, l'acteur de la menace peut intercepter des données telles que des clés de sécurité qui sont utilisées par des périphériques soumis à des contraintes pour établir des communications une fois qu'ils sont opérationnels. - Injection SQL (SQLi) — Les acteurs de menaces utilisent une faille dans l'application SQL (Structured Query Language) qui leur permet d'avoir accès pour modifier les données ou obtenir des privilèges d'administration. - Attaque de routage : un acteur de menace peut placer un périphérique de routage non fiable sur le réseau ou modifier des paquets de routage pour manipuler les routeurs afin d'envoyer tous les paquets à la destination choisie de l'acteur de menace. L'acteur de la menace pourrait alors laisser tomber des paquets spécifiques, connus sous le nom de transfert sélectif, ou laisser tomber tous les paquets, connus sous le nom d'attaque de gouffre.
Question 36 / 55
Un administrateur décide d'utiliser « 5$7*4#033! » comme mot de passe sur un routeur nouvellement installé. Quelle déclaration s'applique au choix du mot de passe?
○Il est faible car il s'agit souvent du mot de passe par défaut sur les nouveaux appareils.
✓Il est fort car il contient 10 chiffres et caractères spéciaux.
○Il est faible car il utilise des renseignements personnels facilement trouvés.
○Il est fort car il utilise un minimum de 10 chiffres, lettres et caractères spéciaux.
💡 Explication : Règles pour les mots de passe forts :* minimum de 8 caractères, de préférence 10. * Utilisez une combinaison de lettres majuscules et minuscules, des chiffres, des caractères spéciaux et/ou des séquences de chiffres. * éviter les répétitions, les mots courants du dictionnaire, les séquences de lettres ou de chiffres. * Évitez les noms des enfants, des parents, des animaux de compagnie, des anniversaires ou toute information personnelle facilement identifiable. * peut être créé en orthographiant des mots ou en remplaçant des voyelles par des chiffres ou des caractères spéciaux.
Question 37 / 55
Quelle commande doit être utilisée sur un routeur ou un commutateur Cisco pour permettre aux messages de journal de s'afficher sur les sessions connectées à distance via Telnet ou SSH ?
○show running-config
○logging synchronous
✓terminal monitor
○debug all
💡 Explication : La commande terminal monitor est essentielle lorsque les messages de journal s'affichent. Les messages de journal s'affichent par défaut lorsqu'un utilisateur est directement connecté à un périphérique Cisco, mais la commande terminal monitor doit être utilisée lorsqu'un utilisateur accède à un périphérique réseau à distance.
Question 38 / 55
Quel service réseau attribue automatiquement des adresses IP aux périphériques du réseau ?
○Telnet
○DNS
✓DHCP
○traceroute
💡 Explication : Le protocole DHCP peut être utilisé pour permettre aux périphériques finaux de configurer automatiquement des informations d'adressage IP, telles que leur adresse IP, masque de sous-réseau, serveur DNS et passerelle par défaut. Le service DNS sert à fournir une résolution de nom de domaine pour faire correspondre les noms d'hôte à des adresses IP. Telnet est une méthode permettant d'accéder à distance à une session CLI d'un commutateur ou d'un routeur. Traceroute est une commande utilisée pour déterminer le chemin qu'emprunte un paquet lorsqu'il transite sur le réseau.
Question 39 / 55
Reportez-vous à l'illustration. L'hôte H3 rencontre des difficultés pour communiquer avec l'hôte H1. L'administrateur réseau soupçonne qu'il existe un problème avec la station de travail H3 et veut prouver qu'il n'y a pas de problème avec la configuration R2. Quel outil l'administrateur réseau pourrait-il utiliser sur le routeur R2 pour prouver qu'il existe une communication pour héberger H1 à partir de l'interface sur R2, qui est l'interface utilisée par H3 lors de la communication avec des réseaux distants ?
○traceroute
○show cdp neighbors
○Telnet
✓Extensions de la commande ping
💡 Explication : Un ping étendu permet à un administrateur de sélectionner des fonctions ping spécifiques. Par exemple, dans cette situation, l'administrateur réseau pourrait effectuer un ping étendu et spécifier une adresse source du port Gigabit Ethernet sur le routeur. L'adresse de destination serait l'adresse IP de l'hôte H1. Si le ping réussit, la connectivité existe à partir de l'interface du routeur Ethernet sur R2 vers le périphérique H1.
Question 40 / 55
À quelle fin un administrateur réseau utilise-t-il l'utilitaire tracert ?
○Pour vérifier les informations relatives à un nom DNS sur le serveur DNS
○Pour afficher l'adresse IP, la passerelle par défaut et l'adresse du serveur DNS pour un PC
○Pour déterminer les connexions TCP actives sur un PC
✓Pour identifier où un paquet a été perdu ou retardé sur un réseau
💡 Explication : L'utilitaire tracert sert à identifier le chemin suivi par un paquet de sa source à sa destination. Tracert est couramment utilisé lorsque les paquets sont perdus ou n'atteignent pas une destination.
Question 41 / 55
Quelle commande un administrateur peut-il exécuter pour déterminer quelle interface un routeur utilisera pour atteindre les réseaux distants?
○show interfaces
○show arp
✓show ip route
○show protocols
💡 Explication : La commande show ip route affiche le contenu de la table de routage d'un routeur. La table de routage IP affiche une liste des réseaux locaux et distants connus et les interfaces que le routeur utilisera pour atteindre ces réseaux.
Question 42 / 55
Examinez l'illustration. Un administrateur teste la connectivité à un périphérique distant avec l'adresse IP 10.1.1.1. Qu'indique le résultat de cette commande ?
○Un paquet ping est bloqué par un dispositif de sécurité sur le chemin.
✓Un routeur situé sur le chemin ne possède pas de route vers la destination.
○Le délai de connexion a expiré pendant l'attente de la réponse du périphérique distant.
○La connectivité au périphérique distant est fonctionnelle.
💡 Explication : Dans le résultat de la commande ping, un point d'exclamation (!) indique qu'une réponse a été reçue, un point (.) indique que le délai de connexion a expiré pendant l'attente de la réponse, et la lettre « U » indique qu'un routeur situé sur le chemin ne possède pas de route vers la destination et a envoyé à la source un message ICMP d'inaccessibilité de la destination.
Question 43 / 55
Les étudiants connectés au même commutateur ont des temps de réponse plus lents que la normale. L'administrateur soupçonne un problème de paramètre duplex. Quelle est la meilleure commande à utiliser pour accomplir la tâche?
✓show interfaces
○show ip nat translations
○copy running-config startup-config
○ipconfig getifaddr en0
Question 44 / 55
Un administrateur décide d'utiliser «Robert» comme mot de passe sur un routeur nouvellement installé. Quelle déclaration s'applique au choix du mot de passe?
✓Il est faible car il utilise des renseignements personnels facilement trouvés.
○Il est fort parce qu'il utilise une phrase secrète.
○Il est fort car il utilise un minimum de 10 chiffres, lettres et caractères spéciaux.
○Il est fort car il utilise un minimum de 10 chiffres, lettres et caractères spéciaux.
💡 Explication : Règles pour les mots de passe forts :* minimum de 8 caractères, de préférence 10. * Utilisez une combinaison de lettres majuscules et minuscules, des chiffres, des caractères spéciaux et/ou des séquences de chiffres. * éviter les répétitions, les mots courants du dictionnaire, les séquences de lettres ou de chiffres. * Évitez les noms des enfants, des parents, des animaux de compagnie, des anniversaires ou toute information personnelle facilement identifiable. * peut être créé en orthographiant des mots ou en remplaçant des voyelles par des chiffres ou des caractères spéciaux.
Question 45 / 55
Un étudiant souhaite enregistrer une configuration de routeur sur NVRAM. Quelle est la meilleure commande à utiliser pour accomplir la tâche?
○show ip route
○show interfaces
✓copy running-config startup-config
○show ip nat translations
Question 46 / 55
Un technicien réseau dépanne un problème et doit vérifier les adresses IP de toutes les interfaces d'un routeur. Quelle est la meilleure commande à utiliser pour accomplir la tâche?
✓show ip interface brief
○nslookup
○show ip route
○ipconfig getifaddr en0
Question 47 / 55
Un utilisateur souhaite connaître l'adresse IP du PC. Quelle est la meilleure commande à utiliser pour accomplir la tâche?
✓ipconfig
○show ip nat translations
○copy running-config startup-config
○show interfaces
Question 48 / 55
Un administrateur décide d'utiliser « 12345678! » comme mot de passe sur un routeur nouvellement installé. Quelle déclaration s'applique au choix du mot de passe?
○Il est fort car il utilise un minimum de 10 chiffres, lettres et caractères spéciaux.
○Il est fort parce qu'il utilise une phrase secrète.
✓Il est faible parce qu'il utilise une série de chiffres ou de lettres.
○Il est faible car c'est un mot qui se trouve facilement dans le dictionnaire.
💡 Explication : Règles pour les mots de passe forts :* minimum de 8 caractères, de préférence 10. * Utilisez une combinaison de lettres majuscules et minuscules, des chiffres, des caractères spéciaux et/ou des séquences de chiffres. * éviter les répétitions, les mots courants du dictionnaire, les séquences de lettres ou de chiffres. * Évitez les noms des enfants, des parents, des animaux de compagnie, des anniversaires ou toute information personnelle facilement identifiable. * peut être créé en orthographiant des mots ou en remplaçant des voyelles par des chiffres ou des caractères spéciaux.
Question 49 / 55
Un administrateur dépanne les problèmes de connectivité et doit déterminer l'adresse IP d'un site Web. Quelle est la meilleure commande à utiliser pour accomplir la tâche?
○show ipv6 route
✓nslookup
○copy startup-config running-config
○show ipv6 interface
Question 50 / 55
Un administrateur décide d'utiliser « PR3s!d7n&0 » comme mot de passe sur un routeur nouvellement installé. Quelle déclaration s'applique au choix du mot de passe?
○Il est faible car c'est un mot qui se trouve facilement dans le dictionnaire.
○Il est faible car il utilise des renseignements personnels facilement trouvés.
✓Il est fort car il utilise un minimum de 10 chiffres, lettres et caractères spéciaux.
○Il est faible car il s'agit souvent du mot de passe par défaut sur les nouveaux appareils.
💡 Explication : Règles pour les mots de passe forts :* minimum de 8 caractères, de préférence 10. * Utilisez une combinaison de lettres majuscules et minuscules, des chiffres, des caractères spéciaux et/ou des séquences de chiffres. * éviter les répétitions, les mots courants du dictionnaire, les séquences de lettres ou de chiffres. * Évitez les noms des enfants, des parents, des animaux de compagnie, des anniversaires ou toute information personnelle facilement identifiable. * peut être créé en orthographiant des mots ou en remplaçant des voyelles par des chiffres ou des caractères spéciaux.
Question 51 / 55
Un administrateur décide d'utiliser « WhatareYouWaiting4 » comme un mot de passe sur un routeur nouvellement installé. Quelle déclaration s'applique au choix du mot de passe?
✓Il est fort parce qu'il utilise une phrase secrète.
○Il est faible car il utilise des renseignements personnels facilement trouvés.
○Il est faible car c'est un mot qui se trouve facilement dans le dictionnaire.
○Il est faible car il s'agit souvent du mot de passe par défaut sur les nouveaux appareils.
💡 Explication : Règles pour les mots de passe forts :* minimum de 8 caractères, de préférence 10. Utilisez une combinaison de lettres majuscules et minuscules, des chiffres, des caractères spéciaux et/ou des séquences de chiffres. * éviter les répétitions, les mots courants du dictionnaire, les séquences de lettres ou de chiffres. * Évitez les noms des enfants, des parents, des animaux de compagnie, des anniversaires ou toute information personnelle facilement identifiable. * peut être créé en orthographiant des mots ou en remplaçant des voyelles par des chiffres ou des caractères spéciaux.
Question 52 / 55
Un administrateur décide d'utiliser «admin» comme mot de passe sur un routeur nouvellement installé. Quelle déclaration s'applique au choix du mot de passe?
○Il est fort car il utilise un minimum de 10 chiffres, lettres et caractères spéciaux.
○Il est fort parce qu'il utilise une phrase secrète.
✓Il est faible car il s'agit souvent du mot de passe par défaut sur les nouveaux appareils.
○Il est fort car il utilise un minimum de 10 chiffres, lettres et caractères spéciaux.
💡 Explication : Règles pour les mots de passe forts :* minimum de 8 caractères, de préférence 10. * Utilisez une combinaison de lettres majuscules et minuscules, des chiffres, des caractères spéciaux et/ou des séquences de chiffres. * éviter les répétitions, les mots courants du dictionnaire, les séquences de lettres ou de chiffres. * Évitez les noms des enfants, des parents, des animaux de compagnie, des anniversaires ou toute information personnelle facilement identifiable. * peut être créé en orthographiant des mots ou en remplaçant des voyelles par des chiffres ou des caractères spéciaux.
Question 53 / 55
Un administrateur décide d'utiliser «mot de passe» comme mot de passe sur un routeur nouvellement installé. Quelle déclaration s'applique au choix du mot de passe?
○Il est fort parce qu'il utilise une phrase secrète.
✓C'est un mot de passe couramment utilisé
○Il est faible car c'est un mot qui se trouve facilement dans le dictionnaire.
○Il est fort car il utilise un minimum de 10 chiffres, lettres et caractères spéciaux.
💡 Explication : Règles pour les mots de passe forts :* minimum de 8 caractères, de préférence 10. * Utilisez une combinaison de lettres majuscules et minuscules, des chiffres, des caractères spéciaux et/ou des séquences de chiffres. * éviter les répétitions, les mots courants du dictionnaire, les séquences de lettres ou de chiffres. * Évitez les noms des enfants, des parents, des animaux de compagnie, des anniversaires ou toute information personnelle facilement identifiable. * peut être créé en orthographiant des mots ou en remplaçant des voyelles par des chiffres ou des caractères spéciaux.
Question 54 / 55
Un technicien de support doit connaître l'adresse IP de l'interface sans fil sur un MAC. Quelle est la meilleure commande à utiliser pour accomplir la tâche?
○copy running-config startup-config
○show ip nat translations
✓ipconfig getifaddr en0
○show interfaces
Question 55 / 55
Un administrateur décide d'utiliser «Feb121978» comme mot de passe sur un routeur nouvellement installé. Quelle déclaration s'applique au choix du mot de passe?
○Il est fort parce qu'il utilise une phrase secrète.
○Il est fort car il utilise un minimum de 10 chiffres, lettres et caractères spéciaux.
✓Il est faible car il utilise des renseignements personnels facilement trouvés.
○Il est faible car c'est un mot qui se trouve facilement dans le dictionnaire.
💡 Explication : Règles pour les mots de passe forts :* minimum de 8 caractères, de préférence 10. * Utilisez une combinaison de lettres majuscules et minuscules, des chiffres, des caractères spéciaux et/ou des séquences de chiffres. * éviter les répétitions, les mots courants du dictionnaire, les séquences de lettres ou de chiffres. * Évitez les noms des enfants, des parents, des animaux de compagnie, des anniversaires ou toute information personnelle facilement identifiable. * peut être créé en orthographiant des mots ou en remplaçant des voyelles par des chiffres ou des caractères spéciaux.