window.dataLayer = window.dataLayer || []; function gtag(){dataLayer.push(arguments);} gtag('js', new Date()); gtag('config', 'UA-176521648-1'); Correction EFF théorique session - Juillet 2017 - Partie 2 - Réseau informatique

Nouveau

Cours,TP, EFM,EP,EFF

dimanche 9 février 2020

Correction EFF théorique session - Juillet 2017 - Partie 2


16) Les interférence pour la bande 2.4 Ghz :
Le réseau wifi avec la bande 2.4 Ghz est découpé sur plusieurs canaux. Si plusieurs appareils utilise le Wifi, celui qui utilise le réseau risque d'nevoyer des intérférences aux autres appareils présents sur les canaux adjacents.
Exemples des appareils :
- Souris sans fil
- Webcam sans fil

17) Les normes compatibles avec la bande 5 Ghz :
802.11a et 802.11ac

18) Il faut installer un RODC

19) Le contenu du fichier de configuration de la carte réseau :
DEVICE=eth0
BOOTPROTO=none
NETWORK=10.0.16.240
IPADDR0=10.0.16.245
PREFIX0=29
ONBOOT=YES

20) Explication des différents directives :
- Forwarders : Spécifie l'@IP valide correspondant au serveur de noms vers lequel les requêtes devraient être envoyées pour la résolution
- Liston-on : Spécifie l'interface réseau sur laquelle le DNS prend note des requêtes (par défaut toute les interfaces)
- Allow-recursion : Semblable à Allow-Query, cette option s'applique à des demandes récursives (Allow-Query : Spécifie les hôtes autorisées à intérroger le serveur de noms)
- Notify : Pour informer les serveurs esclaves lorsqu'une mise à jour d'une zone.

21) Pour autoriser les mises à jour dynamique de la zone, il faut ajouter : allow-update (Un + : pour autoriser les mises à jours dynamique de DNS, il faut ajouter : ddns-update-style interim/adhoc).

22) Le nom de la zone inversée : 0.20.10.in-addr.arpa

23) Rappel sur le démarrage des services selon les niveaux :
- Les Niveaux :
+ 0 : Hors service
+ 1 : Mode mono-utilisateurs (Administration Système)
+ 2 : Mode Multi-utilisateurs (Fonctionnement normalement sans NFS)
+ 3 : Mode Multi-utilisateurs (Fonctionnement avec NFS)
+ 4 : Inutilisé
+ 5 : X11
+ 6 : Mise hors service et redémarrage.

- Commande : chkconfig --level Niveau/Niveaux Service on/off
- Exemple1 : chkconfig --level 1 bind on
- Exemple2 : chkconfig --level 23 dhcpd on
=> Réponses :
- chkconfig --level 5 syslogd on : Démarrage avec X11
- chkconfig --level 3 syslogd on : Démarrage sans X11

24) Les niveaux de sécurité (gravité) sont :
0 - Urgence, 1 - Alerte, 2 - Critique, 3 - Erreur, 4 - Avertissement, 5 - Notification, 6 - Information, et 7 - deboggage.

25) logging 10.0.13.144

26) Niveau de sécurité 5, ça veux dire, une notification indique que l'interface Se 0/0/0 est désactivé le 28 mai à 17:25:34.

27) Il est important de synchroniser la date et l'heure sur l'ensemble des équipements réseau, à laquelle Ils sont fait référence pour horodater des fichiers, des transactions, des courriers éléctronique, envoyer des fichiers logs...
Pour atteindre facilement ce but : il faut activer le NTP.

28) Le type d'attaque : MAC Spoofing
- MAC Spoofing ou ARP spoofing est une technique pour attaquer un réseau local utilisant le protocole ARP. Cette technique permet à l'attaquant de détourner des flux de communications transitant entre la machine cible et la passerelle afin d'écouter ou encore bloquer les paquets réseau.

29) Méthode de sécurité contre MAC Spoofing :
- IDS/IPS
- Port Security

30) Les autres attaques qui peut donner lieu à l'écoute éléctronique :
- Sniffing : consiste à analyser le trafic réseau.
- Scanning : consiste à analyser les ports sur une machine.
- Spoofing : consiste à faire passer quelqu'un d'autre.

La source :
www.facebook.com/groups/2ATRI
www.groupe-2atri.com

Aucun commentaire:

Enregistrer un commentaire