Examen Reseau 10

Examinateur :  Mr Joël_Yk

Examen dmz, ids, ips, ssh, snort, ndp, https, icmp

 Exercice 1 : IDS (Intrusion Detection System)


1. Fonctionnement de l'IDS
   - Expliquez la différence entre un IDS basé sur les signatures et un IDS basé sur les anomalies. (1 pt)
2. Détection des intrusions
   - Comment un IDS détecte-t-il les intrusions dans un réseau ? (1 pt)
3. Déploiement d'IDS
   - Où peut-on déployer un IDS dans un réseau pour maximiser son efficacité ? (1 pt)
4. Fichiers de configuration
   - Quel fichier de configuration est couramment utilisé pour configurer un IDS comme Snort ? (1 pt)
5. Gestion des alertes
   - Comment les alertes générées par un IDS sont-elles généralement gérées et quelles actions peuvent être prises ? (1 pt)

Exercice 2 : IPS (Intrusion Prevention System)


1. Fonctionnement de l'IPS
   - Comparez le fonctionnement d'un IPS à celui d'un IDS. (1 pt)
2. Prévention des intrusions
   - Quels sont les mécanismes utilisés par un IPS pour prévenir les intrusions ? (1 pt)
3. Déploiement d'IPS
   - Quelle est la position idéale d'un IPS dans un réseau pour optimiser la prévention des intrusions ? (1 pt)
4. Fichiers de configuration
   - Donnez un exemple de fichier de configuration pour un IPS basé sur Snort. (1 pt)
5. Impact sur les performances
   - Quel impact un IPS peut-il avoir sur les performances réseau et comment peut-on le minimiser ? (1 pt)

Exercice 3 : Snort


1. Introduction à Snort
   - Qu'est-ce que Snort et quels sont ses principaux composants ? (1 pt)
2. Modes de fonctionnement
   - Quels sont les différents modes de fonctionnement de Snort et comment se distinguent-ils ? (1 pt)
3. Règles Snort
   - Donnez un exemple de règle Snort simple et expliquez ses composants. (1 pt)
4. Fichiers de configuration
   - Quel est le fichier de configuration principal de Snort et que contient-il ? (1 pt)
5. Détection d'anomalies
   - Comment Snort peut-il être configuré pour détecter des anomalies spécifiques dans le trafic réseau ? (1 pt)

Exercice 4 : SSH (Secure Shell)


1. Fonctionnement de SSH
   - Expliquez le fonctionnement de SSH et ses principaux cas d'utilisation. (1 pt)
2. Configuration de SSH
   - Quels sont les fichiers de configuration courants pour un serveur SSH sous Linux ? (1 pt)
3. Sécurisation de SSH
   - Quelles sont les meilleures pratiques pour sécuriser un serveur SSH ? (1 pt)
4. Authentification par clé
   - Comment configurer l'authentification par clé SSH sur un serveur et un client ? (1 pt)
5. Tunnel SSH
   - Expliquez comment créer un tunnel SSH et à quoi il peut servir. (1 pt)

Exercice 5 : Serveur HTTP


1. Fonctionnement du serveur HTTP
   - Expliquez le fonctionnement d'un serveur HTTP et ses composants principaux. (1 pt)
2. Fichiers de configuration
   - Quels sont les fichiers de configuration principaux d'un serveur Apache HTTP sous Linux ? (1 pt)
3. Hôtes virtuels
   - Comment configurer des hôtes virtuels sur un serveur Apache ? Donnez un exemple de configuration. (1 pt)
4. Sécurisation du serveur HTTP
   - Quelles sont les meilleures pratiques pour sécuriser un serveur HTTP ? (1 pt)
5. Logs HTTP
   - Où sont généralement situés les logs d'un serveur HTTP et que contiennent-ils ? (1 pt)

 Exercice 6 : HTTPS (HyperText Transfer Protocol Secure)


1. Fonctionnement de HTTPS
   - Expliquez comment HTTPS sécurise les communications entre un client et un serveur. (1 pt)
2. Certificats SSL/TLS
   - Quels sont les types de certificats SSL/TLS et comment sont-ils utilisés ? (1 pt)
3. Configuration HTTPS
   - Donnez un exemple de configuration d'un serveur Apache pour activer HTTPS. (1 pt)
4. Renouvellement de certificats
   - Expliquez le processus de renouvellement d'un certificat SSL/TLS. (1 pt)
5. Protocole TLS
   - Quelle est la différence entre SSL et TLS et pourquoi TLS est-il préféré ? (1 pt)

 Exercice 7 : ICMP (Internet Control Message Protocol)


1. Fonctionnement de ICMP
   - Expliquez le rôle de ICMP dans le fonctionnement des réseaux. (1 pt)
2. Types de messages ICMP
   - Quels sont les types de messages ICMP les plus courants et leur utilité ? (1 pt)
3. Ping et ICMP
   - Comment la commande ping utilise-t-elle ICMP ? (1 pt)
4. Sécurisation ICMP
   - Pourquoi et comment sécuriser ICMP sur un réseau ? (1 pt)
5. Filtrage ICMP
   - Donnez un exemple de règle de firewall pour filtrer les messages ICMP. (1 pt)

Exercice 8 : NDP (Neighbor Discovery Protocol)


1. Fonctionnement de NDP
   - Expliquez le rôle du protocole NDP dans les réseaux IPv6. (1 pt)
2. Messages NDP
   - Quels sont les différents types de messages NDP et leurs fonctions ? (1 pt)
3. Sécurisation de NDP
   - Comment peut-on sécuriser les messages NDP pour éviter les attaques de type ND spoofing ? (1 pt)
4. Comparaison avec ARP
   - Comparez NDP avec le protocole ARP utilisé dans les réseaux IPv4. (1 pt)
5. Exemple de configuration
   - Donnez un exemple de configuration de NDP sur une interface réseau sous Linux. (1 pt)

Exercice 9 : DMZ (Demilitarized Zone)


1. Fonctionnement de la DMZ
   - Qu'est-ce qu'une DMZ et quel est son rôle dans la sécurisation des réseaux ? (1 pt)
2. Services en DMZ
   - Quels types de services sont généralement placés dans une DMZ ? (1 pt)
3. Configuration de la DMZ
   - Expliquez comment configurer une DMZ sur un routeur ou un firewall. (1 pt)
4. Sécurisation de la DMZ
   - Quelles sont les meilleures pratiques pour sécuriser une DMZ ? (1a pt)
5. Exemple de réseau
   - Dessinez un exemple de réseau utilisant une DMZ et expliquez le flux de trafic entre les différentes zones (LAN, DMZ, WAN). (1 pt)

Solution :

 

Si vous avez trouvé cet examen corriges en Reseau de Mr  JoëlYk intéressants et utiles, pourquoi ne pas les partager avec d'autres personnes qui pourraient également en bénéficier ? Partagez ce lien sur les réseaux sociaux ou envoyez-le à vos amis et collègues. Vous pourriez aider quelqu'un à améliorer ses compétences en programmation ou à trouver des solutions à des problèmes complexes. N'oubliez pas que la connaissance doit être partagée pour grandir. Merci pour votre soutien et votre partage !

Contact WhatsApp : +237 652027193 | Réaliser Par Joël_Yk

Aucune note. Soyez le premier à attribuer une note !

Ajouter un commentaire

Anti-spam
Sélectionnez l'image visible le moins de fois

Gestion des cookies

www.pandacodeur.com dépose des cookies pour améliorer votre expérience de navigation, mesurer l'audience du site internet, afficher des publicités personnalisées, réaliser des campagnes ciblées et personnaliser l'interface du site.