CCP3 Flashcards

(29 cards)

1
Q
A
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Catégorie : Réseaux et sécurité informatique
Flashcard 1
Question : Quel est l’impact des ACL sur la machine 172.16.0.10 ? Peut-on les fusionner ?

A
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

access-list 100 deny icmp host 172.16.0.10 172.17.0.0 0.255.255.255 access-list 100 permit ip any any
access-list 101 deny tcp host 172.16.0.10 host 220.0.0.60 eq www access-list 101 deny tcp host 172.16.0.10 host 220.0.0.60 eq 443 access-list 101 permit ip any any

A
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Réponse :
Impact pour la machine :
Pour l’ACL 100 :
Elle bloque le trafic ICMP (donc le ping) de 172.16.0.10 vers le réseau 172.17.0.0/24 Elle autorise tout le reste du flux réseau
Pour l’ACL 101 :
Elle bloque tout le trafic HTTP et HTTPS (donc le web) de 172.16.0.10 vers la machine 220.0.0.60 Elle autorise tout le reste du flux réseau

A
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Fusion des ACL :
access-list 110 deny icmp host 172.16.0.10 172.17.0.0 0.255.255.255 access-list 110 deny tcp host 172.16.0.10 host 220.0.0.60 eq www access-list 110 deny tcp host 172.16.0.10 host 220.0.0.60 eq 443 access-list 110 permit ip any any
Flashcard 2
Question : Pourquoi la commande sha512sum produit-elle une sortie de taille fixe malgré des entrées différentes ?
Réponse : C’est une fonction de hachage cryptographique qui génère une sortie de longueur fixe, quelle que soit la taille de l’entrée.

A
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Flashcard 3
Question : que faut-il faire pour que l’on puisse accéder de manière sécurisée au serveur web depuis internet ?

A
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Réponse :
-Créer sur le firewall une redirection des ports 80 (HTTP) et 443 (HTTPS) vers l’adresse IP du serveur web qui est dans la DMZ
-Créer une règle pour autoriser le trafic du WAN (Internet) vers l’adresse IP du serveur web qui est dans la DMZ sur les ports 80 et 443

A
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Flashcard 4
Question : Quels types de VPN sont représentés dans les illustrations suivantes ?

A
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

VPN A :

A
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Réponse : VPN type accès distant (host to network)

A
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

VPN B :

A
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Réponse : VPN type site à site

A
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Flashcard 5
Question :Par rapport au schéma ci-dessous, complète le texte en dessous avec les bons termes.

A
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Pour envoyer un message privé à Bob, Alice utilise- expression 1 -de Bob pour rendre « illisible » le « texte en clair » et Bob utilise- expression 2 -pour transformer le texte « illisible » en « texte en clair ». Ce processus représente un chiffrement- expression 3 -.

A
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

La clé publique

A
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Sa clé privée

17
Q

asymétrique

18
Q

Expression 1 :

19
Q

Flashcard 6
Question : Quels sont 3 types de menaces auxquelles un SI peut être confronté ?
Réponse : Malwares (virus, ransomwares), phishing (vol d’identifiants), intrusions réseau (exploitation de vulnérabilités), Déni de service (DoS / DDoS) : Saturation des ressources pour rendre un service indisponible.

20
Q

Flashcard 7
Question : Pourquoi est-il important de mettre à jour le firmware d’un équipement réseau ?
Réponse : Corrige vulnérabilités, améliore performances/stabilité, ajoute/mise à jour fonctionnalités.

21
Q

Flashcard 8
Explique ce que fais ceci :
ssh adminDebian@DebianServer ssh-keygen
Enter file in which to save the key (/home/adminDebian/.ssh/id_rsa): Enter passphrase (empty for no passphrase):
cat ~/.ssh/id_rsa.pub exit
ssh wilder@UbuntuClient mkdir ~/.ssh
nano ~/.ssh/authorized_keys

22
Q

Réponse : Ces lignes configurent l’authentification par clé SSH entre deux machines (un serveur DebianServer et un client UbuntuClient) ; génère clé (ssh-keygen), copie clé publique (id_rsa.pub) dans authorized_keys du client.
Flashcard 9
Question 1 : Pour le routeur R1 ayant 2 interfaces g0/0 sur le WAN (45.56.12.07/16) et g1/0 sur le LAN (172.16.15.254/24) que représente les ACL suivantes ? :
access-list 101 permit udp any host 172.16.15.10 eq 67
access-list 101 permit udp any host 172.16.15.10 eq 68
access-list 101 permit tcp any host 172.16.15.10 eq 53
access-list 101 permit udp any host 172.16.15.10 eq 53

23
Q

access-list 101 permit udp any host 172.16.15.10 eq 67
=> autorise le trafic UDP de n’importe quelle source vers l’hôte 172.16.15.10 sur le port 67 (DHCP) access-list 101 permit udp any host 172.16.15.10 eq 68
=> autorise le trafic UDP de n’importe quelle source vers l’hôte 172.16.15.10 sur le port 68 (DHCP) access-list 101 permit tcp any host 172.16.15.10 eq 53
=> autorise le trafic TCP de n’importe quelle source vers l’hôte 172.16.15.10 sur le port 53 (DNS) access-list 101 permit udp any host 172.16.15.10 eq 53
=> autorise le trafic UDP de n’importe quelle source vers l’hôte 172.16.15.10 sur le port 53 (DNS)

24
Q

Question 2 : Que peut-on déduire de l’hôte 172.16.15.10 ?
Réponse : C’est un serveur DHCP et DNS.
Flashcard 10
Question : Qu’est-ce qu’une zone blanche en WiFi ? Comment la détecter et la résoudre ?
Réponse : Zone sans/avec faible couverture réseau.
Détection : logiciels comme NetSpot/WiFi Analyzer pour cartographier le signal. Solution : répéteurs WiFi pour amplifier le signal.

25
Flashcard 11 Question : Le protocole WPA est-il sécurisé ? Réponse : WPA considéré non sécurisé aujourd’hui. est plus sécurisé que WEP, mais moins que WPA2/WPA3 ;
26
Flashcard 12 Question :Explique les règles ci-dessous :
27
Réponse : Règle 1 (en haut) : Autorise la machine 172.16.8.54 à se connecter en SSH sur le firewall. On peut supposer que c’est pour l’administration du firewall. Règle 2 : Autorise la machine 172.16.10.58 à se connecter en HTTPS sur le firewall. On peut supposer que c’est pour l’administration du firewall en mode graphique. Règle 3 : Autorise les machines du réseau LAN à accéder sur le firewall. Cela peut être pour certains services. Règles 4 (en bas) : Bloque toutes les connexions TCP vers le firewall.
28
Flashcard 13 Question : Quel type de WiFi à mettre en place pour des bureaux de 400 m² ? Réponse : 1-2 bornes WiFi en mode infrastructure étendue (ESS), ajout de bornes si nécessaire.
29
Flashcard 11 Question : Bob a une clé publique PUB-Bob et une clé privée PRI-Bob. Alice a la même chose avec PUB- Alice et PRI-Alice. Dans le mode de la cryptographie asymétrique, décrit les différentes étapes d'un envoi de message de Bob vers Alice. Réponse : - Bob utilise la clé publique d’Alice PUB-Alice pour chiffrer le message et l’envoie à Alice. - Alice reçoit le message et le déchiffre avec sa clé privée PRI-Alice.