Sie sind auf Seite 1von 6

Sécurité

Partie 1 : QCM
1.1. Quelle est la norme utilisée dans une liaison Trunk ?
o 802.11Q
o 802.1X
o 802.1Q

1.2. Liste d'Accès standard doit être appliquée sur le routeur :

o le plus proche de la destination


o le plus proche de la source

1.3. Lesquels sont des algorithmes de cryptage ?


o MD5
o 3DES
o SHA-1
o AES

1.4. Un tunnel VPN est :


o Un protocole transporté par un autre protocole
o Une connexion cryptée entre deux nœuds du réseau.
o Liaison dédié entre deux nœuds dans un réseau publique

1.5. On suppose qu’on a un trafic multicast IP, qu’est-ce qu’on doit utiliser comme
technologie VPN ?
o IPSec
o GRE ou L2TP

Partie 2 : Questions de cours


2.1. Quelles le rôle d’une liaison Trunk

2.2. Quelle est la différence entre les ports Access et les Port Trunk?

2.3. On a besoin de quoi pour faire communiquer des machines qui appartiennent à deux
VLANs différents

2.4. Quel est la différence entre une ACL (Liste de contrôle d’accès) standard et étendue ?

2.5. C’est quoi une listes d'accès dynamiques - Lock and Key ?

2.6. Quel est la différence entre le cryptage symétrique et Asymétrique ?


Partie 3 : problème ACLs

3.1. Rédiger une ACL qui peut être assigné à une seule interface vers une seule
direction et permettant de faire le filtrage suivant :
 Autoriser toutes les réponses TCP en provenance d’Internet pour tous les réseaux.
 Autoriser le trafic SMTP (email) entrant vers l’adresse IP publique 200.10.1.55 en
provenance d’internet.
 Autoriser le trafic http et HTTPS entrant vers l’adresse IP publique 200.10.1.66 en
provenance d’internet.
 Se protéger contre l’attaque IP spoofing en Interdisant les adresses privées du RFC
1918 en provenance d’Internet
3.2. Donner l’interface du routeur sur laquelle vous devez l’appliquer ?

3.3. Donner le sens dans lequel la liste sera active (IN ou OUT)

Solution :

Interconnexion
Partie 1 : QCM
3.4. Lesquels sont des protocoles « internes » de la famille « État de lien »
o RIP
o OSPF
o IGRP
o BGP
o IS-IS
3.5. Quel sont les informations qu’on a dans les entrées de la table de routage ?
o passerelle
o adresse destination
o adresse source
o Métrique

3.6. Dans quelle famille de protocoles de routage, le routeur diffuse régulièrement


seulement les changements de ses voisins ?
o État de lien
o Vecteur de distance

3.7. Lesquels parmi les points suivants sont des critères qui distinguent RIPv2 de RIPv1
o Facilité de configuration.
o Prise en charge ou non des sous-réseaux
o Authentification.
o Algorithme de routage
o Taille du réseau

3.8. Dans quel type de zone OSPF, seulement les routes externes sont remplacées par une
route par défaut.
o Standard Area
o Stub Area
o Totally Stubby Area

Partie 2 : Questions de cours


4.1. Quel est la différence entre le routage directe et indirecte

4.2. Donner deux avantages et deux inconvénients du routage dynamique ?

4.3. Quand est-ce qu’un routeur « vecteur de distance » qui reçoit une table de routage
actualise la sienne ?

4.4. Donner 3 mécanismes de prévention contre les boucles de routage dans un protocole
à vecteur de distance :

4.5. C’est quoi une route par défaut ?

Partie 3 : problème de Routage


On suppose que le réseau de l’ENSA est organisé selon la topologie suivante. Le plan d’adressage est
détaillé dans la même figure (Figure 1).

Condition : chaque routeur ne peut contenir que deux routes statiques au maximum par routeur.
Figure 1 : Topologie du réseau et plan d'adressage

5.1. Donner les route statiques pour chaque routeur (2 au maximum) permettant une
connectivité complète de tout le réseau (n’importe quel nœud du réseau est
accessible à partir de n’importe quel autre nœud)

5.2. Maintenant, on suppose qu’on n’est plus limités à deux route par routeur et que tous
les liens on le même coût, si est-ce que les tables de routage que vous avez proposés
dans la question précédente (‎5.1) sont optimales (Contiennent les meilleurs
chemins) ?

5.3. Pourquoi (expliquer avec un exemple) ?

Solution :

Das könnte Ihnen auch gefallen