Examen Reseau 10

Examinateur :  Mr Joël_Yk

Examen dmz, ids, ips, ssh, snort, ndp, https, icmp

 Exercice 1 : IDS (Intrusion Detection System)


1. Fonctionnement de l'IDS
   - Expliquez la différence entre un IDS basé sur les signatures et un IDS basé sur les anomalies. (1 pt)
2. Détection des intrusions
   - Comment un IDS détecte-t-il les intrusions dans un réseau ? (1 pt)
3. Déploiement d'IDS
   - Où peut-on déployer un IDS dans un réseau pour maximiser son efficacité ? (1 pt)
4. Fichiers de configuration
   - Quel fichier de configuration est couramment utilisé pour configurer un IDS comme Snort ? (1 pt)
5. Gestion des alertes
   - Comment les alertes générées par un IDS sont-elles généralement gérées et quelles actions peuvent être prises ? (1 pt)

Exercice 2 : IPS (Intrusion Prevention System)


1. Fonctionnement de l'IPS
   - Comparez le fonctionnement d'un IPS à celui d'un IDS. (1 pt)
2. Prévention des intrusions
   - Quels sont les mécanismes utilisés par un IPS pour prévenir les intrusions ? (1 pt)
3. Déploiement d'IPS
   - Quelle est la position idéale d'un IPS dans un réseau pour optimiser la prévention des intrusions ? (1 pt)
4. Fichiers de configuration
   - Donnez un exemple de fichier de configuration pour un IPS basé sur Snort. (1 pt)
5. Impact sur les performances
   - Quel impact un IPS peut-il avoir sur les performances réseau et comment peut-on le minimiser ? (1 pt)

Exercice 3 : Snort


1. Introduction à Snort
   - Qu'est-ce que Snort et quels sont ses principaux composants ? (1 pt)
2. Modes de fonctionnement
   - Quels sont les différents modes de fonctionnement de Snort et comment se distinguent-ils ? (1 pt)
3. Règles Snort
   - Donnez un exemple de règle Snort simple et expliquez ses composants. (1 pt)
4. Fichiers de configuration
   - Quel est le fichier de configuration principal de Snort et que contient-il ? (1 pt)
5. Détection d'anomalies
   - Comment Snort peut-il être configuré pour détecter des anomalies spécifiques dans le trafic réseau ? (1 pt)

Exercice 4 : SSH (Secure Shell)


1. Fonctionnement de SSH
   - Expliquez le fonctionnement de SSH et ses principaux cas d'utilisation. (1 pt)
2. Configuration de SSH
   - Quels sont les fichiers de configuration courants pour un serveur SSH sous Linux ? (1 pt)
3. Sécurisation de SSH
   - Quelles sont les meilleures pratiques pour sécuriser un serveur SSH ? (1 pt)
4. Authentification par clé
   - Comment configurer l'authentification par clé SSH sur un serveur et un client ? (1 pt)
5. Tunnel SSH
   - Expliquez comment créer un tunnel SSH et à quoi il peut servir. (1 pt)

Exercice 5 : Serveur HTTP


1. Fonctionnement du serveur HTTP
   - Expliquez le fonctionnement d'un serveur HTTP et ses composants principaux. (1 pt)
2. Fichiers de configuration
   - Quels sont les fichiers de configuration principaux d'un serveur Apache HTTP sous Linux ? (1 pt)
3. Hôtes virtuels
   - Comment configurer des hôtes virtuels sur un serveur Apache ? Donnez un exemple de configuration. (1 pt)
4. Sécurisation du serveur HTTP
   - Quelles sont les meilleures pratiques pour sécuriser un serveur HTTP ? (1 pt)
5. Logs HTTP
   - Où sont généralement situés les logs d'un serveur HTTP et que contiennent-ils ? (1 pt)

 Exercice 6 : HTTPS (HyperText Transfer Protocol Secure)


1. Fonctionnement de HTTPS
   - Expliquez comment HTTPS sécurise les communications entre un client et un serveur. (1 pt)
2. Certificats SSL/TLS
   - Quels sont les types de certificats SSL/TLS et comment sont-ils utilisés ? (1 pt)
3. Configuration HTTPS
   - Donnez un exemple de configuration d'un serveur Apache pour activer HTTPS. (1 pt)
4. Renouvellement de certificats
   - Expliquez le processus de renouvellement d'un certificat SSL/TLS. (1 pt)
5. Protocole TLS
   - Quelle est la différence entre SSL et TLS et pourquoi TLS est-il préféré ? (1 pt)

 Exercice 7 : ICMP (Internet Control Message Protocol)


1. Fonctionnement de ICMP
   - Expliquez le rôle de ICMP dans le fonctionnement des réseaux. (1 pt)
2. Types de messages ICMP
   - Quels sont les types de messages ICMP les plus courants et leur utilité ? (1 pt)
3. Ping et ICMP
   - Comment la commande ping utilise-t-elle ICMP ? (1 pt)
4. Sécurisation ICMP
   - Pourquoi et comment sécuriser ICMP sur un réseau ? (1 pt)
5. Filtrage ICMP
   - Donnez un exemple de règle de firewall pour filtrer les messages ICMP. (1 pt)

Exercice 8 : NDP (Neighbor Discovery Protocol)


1. Fonctionnement de NDP
   - Expliquez le rôle du protocole NDP dans les réseaux IPv6. (1 pt)
2. Messages NDP
   - Quels sont les différents types de messages NDP et leurs fonctions ? (1 pt)
3. Sécurisation de NDP
   - Comment peut-on sécuriser les messages NDP pour éviter les attaques de type ND spoofing ? (1 pt)
4. Comparaison avec ARP
   - Comparez NDP avec le protocole ARP utilisé dans les réseaux IPv4. (1 pt)
5. Exemple de configuration
   - Donnez un exemple de configuration de NDP sur une interface réseau sous Linux. (1 pt)

Exercice 9 : DMZ (Demilitarized Zone)


1. Fonctionnement de la DMZ
   - Qu'est-ce qu'une DMZ et quel est son rôle dans la sécurisation des réseaux ? (1 pt)
2. Services en DMZ
   - Quels types de services sont généralement placés dans une DMZ ? (1 pt)
3. Configuration de la DMZ
   - Expliquez comment configurer une DMZ sur un routeur ou un firewall. (1 pt)
4. Sécurisation de la DMZ
   - Quelles sont les meilleures pratiques pour sécuriser une DMZ ? (1a pt)
5. Exemple de réseau
   - Dessinez un exemple de réseau utilisant une DMZ et expliquez le flux de trafic entre les différentes zones (LAN, DMZ, WAN). (1 pt)

Solution :

 

Si vous avez trouvé cet examen corriges en Reseau de Mr  JoëlYk intéressants et utiles, pourquoi ne pas les partager avec d'autres personnes qui pourraient également en bénéficier ? Partagez ce lien sur les réseaux sociaux ou envoyez-le à vos amis et collègues. Vous pourriez aider quelqu'un à améliorer ses compétences en programmation ou à trouver des solutions à des problèmes complexes. N'oubliez pas que la connaissance doit être partagée pour grandir. Merci pour votre soutien et votre partage !

Contact WhatsApp : +237 652027193 | Réaliser Par Joël_Yk

  • Aucune note. Soyez le premier à attribuer une note !

Ajouter un commentaire

Anti-spam