Instruction on how to change trigger in Benjamin Trial XL airgunFull description
Descripción: Proceso de Identificación de peligros, evaluación de riesgos y sus medidas de control
exam
Descripción: FPB
exam
Descripción: exam
Exam FM Practice Exam 1Full description
Strategy course of IIM Banglore
Exam FM Practice Exam 3Full description
VERTIVERFull description
dha exam, dha license exam, dha exam for doctors, dha exam for nurses, dha exam for dentist, dha exam for pharmacist, dha exam for radiographers, dha exam for physiotherapistFull description
Digi Prime Tech Helps to clear DHA Exam, Dubai health authority exam, DHA license, DHA Exam requirements, DHA Dubai, DHA Dubai license, Dubai health authority exam, registration, DHA license…Full description
Examen aptisDescripción completa
Full description
Great practice for macroeconomics.Full description
Full description
Quote Exam
good examFull description
EST Preboard exam
Electronics Engineering pre board
Sécurité Partie 1 : QCM 1.1. Quelle est la norme utilisée dans une liaison Trunk ? o o o
802.11Q 802.1X 802.1Q
1.2. Liste d'Accès standard doit être appliquée sur le routeur : o
le plus proche de la destination
o
le plus proche de la source
1.3. Lesquels sont des algorithmes de cryptage ? o o o o
MD5 3DES SHA-1 AES
1.4. Un tunnel VPN est : o
Un protocole transporté par un autre protocole
o
Une connexion cryptée entre deux nœuds du réseau.
o
Liaison dédié entre deux nœuds dans un réseau publique
1.5. On suppose qu’on a un trafic multicast IP, qu’est -ce -ce qu’on doit utiliser comme technologie VPN ? o o
IPSec GRE ou L2TP
Partie 2 : Questions de cours 2.1. Quelles le rôle d’une liaison Trunk 2.2. Quelle est la différence entre les ports Access et les Port Trunk? 2.3. On a besoin de quoi pour faire communiquer des machines qui appartiennent à deux VLANs différents 2.4. Quel est la différence entre une ACL (Liste de contrôle d’accès) standard et étendue ? 2.5. C’est quoi une listes d'accès dynamiques - Lock and Key ? 2.6. Quel est la différence entre le cryptage symétrique et Asymétrique ?
Partie 3 : problème ACLs
3.1. Rédiger une ACL qui peut être assigné à une seule interface vers une seule direction et permettant de faire le filtrage suivant : Autoriser toutes les réponses TCP en provenance d’Internet pour tous les réseaux. Autoriser le trafic SMTP (email) entrant vers l’adresse IP publique 200.10.1.55 en provenance d’internet.
Autoriser le trafic http et HTTPS entrant vers l’adresse IP publique 200.10.1.66 en provenance d’internet.
Se protéger contre l’attaque IP spoofing en Interdisant les adresses privées du RFC 1918 en provenance d’Internet
3.2. Donner l’interface du routeur sur laquelle vous devez l’appliquer ? 3.3. Donner le sens dans lequel la liste sera active (IN ou OUT)
Solution :
Interconnexion Partie 1 : QCM 3.4. Lesquels sont des protocoles « internes » de la famille « État de lien » o o o o o
RIP OSPF IGRP BGP IS-IS
3.5. Quel sont les informations qu’on a dans les entrées de la table de routage ? o o o o
3.6. Dans quelle famille de protocoles de routage, le routeur diffuse régulièrement seulement les changements de ses voisins ? o o
État de lien Vecteur de distance
3.7. Lesquels parmi les points suivants sont des critères qui distinguent dis tinguent RIPv2 de RIPv1 o o o o o
Facilité de configuration. Prise en charge ou non des sous-réseaux Authentification. Algorithme de routage Taille du réseau
3.8. Dans quel type de zone OSPF, seulement les routes externes sont remplacées par une une route par défaut. o o o
Standard Area Stub Area Totally Stubby Area
Partie 2 : Questions de cours 4.1. Quel est la différence entre le routage directe et indirecte 4.2. Donner deux avantages et deux inconvénients inconvénients du routage dynamique ? 4.3. Quand est-ce qu’un routeur « vecteur de distance » qui reçoit une table de routage actualise la sienne ? 4.4. Donner 3 mécanismes de prévention contre c ontre les boucles de routage dans un protocole à vecteur de distance : 4.5. C’est quoi une route par défaut ? ?
Partie 3 : problème de Routage On suppose que le réseau de l’ENSA est organisé selon la topologie suivante. Le plan d’adressage est
détaillé dans la même figure (Figure 1). 1). Condition : chaque routeur ne peut contenir que deux routes statiques au maximum par routeur.
Figure 1 : Topologie du réseau et plan d'adressage
5.1. Donner les route statiques pour chaque routeur (2 au maximum) permettant une connectivité complète de tout le réseau (n’importe quel nœud du réseau est accessible à partir de n’importe quel autre nœud) n’est plus limités à deux route par routeur et que tous 5.2. Maintenant, on suppose qu’on n’est
les liens on le même coût, si est-ce que les tables de routage que vous avez proposés dans la question précédente (5.1) sont 5.1) sont optimales (Contiennent les meilleurs chemins) ? 5.3. Pourquoi (expliquer avec un exemple) ?