

P1 Intro
Presentation
•
Information Technology (IT)
•
University
•
Medium
Tidiane Sylla
Used 3+ times
FREE Resource
82 Slides • 65 Questions
1
2
3
4
5
6
7
Multiple Select
D'après le graphe précédent, quelles réponses sont vraies ?
Le coût de gestion des infrastructures a explosé pour les opérateurs au fil du temps.
Le nombre d'abonné a explosé au fil du temps.
L'arrivée de la Data a entraîné une explosion de la quantité de trafic.
Les revenus des opérateurs ne sont aujourd'hui plus corrélés à la quantité de Data.
8
9
10
Multiple Select
D'après les informations ci-dessous, qu'est ce qui est concrètement géré ?
Des services
Des réseaux
Des applications
Des clients
Des équipements
11
12
13
Open Ended
Quels sont les principaux critères de QoS que l'on peut identifier ? (e.g. le Débit)
14
15
Multiple Select
Et concrètement quels sont les objectifs de la gestion ?
Répondre aux problèmes et besoins posés par l’utilisateur
Suivre l’évolution des performances du réseau
Planifier le réseau sur le moyen et long terme
16
17
18
19
20
Multiple Choice
A quoi correspond la définition ci-dessous ?
Ensemble des actions permettant
De maintenir ou de rétablir un équipement dans un état capable de fournir un service spécifié
De maintenir ou de rétablir une installation dans un état capable de fournir un service spécifié
Supervision
Sécurité
Maintenance
Planification
Exploitation du réseau
21
Multiple Choice
A quoi correspond la définition ci-dessous ?
Toutes les actions en vue de :
Fournir,
Modifier,
Supprimer la mise à disposition d’un service
Supervision
Sécurité
Maintenance
Planification
Exploitation du réseau
22
Multiple Choice
A quoi correspond la définition ci-dessous ?
Elle se décline en plusieurs tâches
Collecter les informations traduisant le comportement des différentes ressources
Analyser ces informations pour envisager et définir les actions à entreprendre
Réaliser l’historique des informations sur une période donnée
Réagir en émettant des commandes et observer les résultats
Supervision
Sécurité
Maintenance
Planification
Exploitation du réseau
23
Multiple Choice
A quoi correspond la définition ci-dessous ?
Mesurer et prévoir la demande globale du trafic entrant et sortant
Choisir une architecture adaptée en fonction de la demande
Optimiser les investissements en tenant compte 1) Des tendances à long terme 2) De l’évolution des trafics à moyen terme
Supervision
Sécurité
Maintenance
Planification
Exploitation du réseau
24
Multiple Choice
A quoi correspond la définition ci-dessous ?
Remplir des fonctions de Confidentialité, Intégrité, Authentification
Supervision
Sécurité
Maintenance
Planification
Exploitation du réseau
25
26
Multiple Choice
Sécurité - Problème d'accès suspect : Un administrateur détecte des tentatives de connexion suspectes venant de l’extérieur via des ports non utilisés.Quelle est la première action à effectuer pour protéger le réseau ?
Désactiver temporairement les connexions externes.
Fermer les ports non utilisés et bloquer les adresses IP suspectes.
Configurer des alertes de journalisation pour ce trafic.
Redémarrer les pare-feu pour bloquer les connexions.
27
Multiple Choice
Sécurité - Mise à jour des règles de sécurité : Suite à une mise à jour critique de sécurité, vous devez appliquer de nouvelles règles de pare-feu pour protéger les serveurs internes. Quel est l’avantage d’automatiser l’application des règles de sécurité ?
Réduire le besoin d’intervention manuelle pour l’application des règles.
Améliorer la vitesse des connexions réseau.
Éviter la journalisation des tentatives de connexion échouées.
Autoriser toutes les connexions externes temporairement.
28
Multiple Choice
Sécurité - Gestion des vulnérabilités : L’entreprise subit régulièrement des attaques par déni de service (DDoS) ciblant les serveurs publics. Quelle méthode permet de réduire l'impact de ces attaques ?
. Remplacer les pare-feu par de nouveaux équipements.
Ajouter des serveurs supplémentaires pour partager la charge.
Mettre en place une limitation de débit (rate limiting) pour les connexions entrantes.
Désactiver temporairement tous les services réseau.
29
Multiple Choice
Maintenance - Commutateur en panne : Un commutateur tombe en panne, provoquant des coupures pour plusieurs utilisateurs. Quelle est la solution la plus rapide pour rétablir le service ?
Planifier une intervention pour le lendemain.
Reconfigurer manuellement les connexions pour contourner le commutateur.
Attendre que le commutateur redémarre automatiquement.
Remplacer le commutateur par un équipement de secours.
30
Multiple Choice
Maintenance - Mise à jour des équipements réseau : Vous devez effectuer une mise à jour du micrologiciel sur tous les routeurs de l’entreprise. Cela entraînera une courte interruption des connexions. Quand devez-vous planifier cette mise à jour pour minimiser l’impact ?
Durant les heures de bureau pour surveiller la mise à jour.
Immédiatement, sans tenir compte des utilisateurs.
Durant les heures de faible utilisation du réseau (la nuit ou le week-end).
Attendre qu'une panne se produise avant d'intervenir.
31
Multiple Choice
Maintenance - Prévention des pannes matérielles : Certains équipements commencent à montrer des signes de vieillissement. Quelle stratégie de maintenance préventive pouvez-vous appliquer ?
Remplacer périodiquement les équipements avant qu'ils ne tombent en panne.
Attendre que l'équipement tombe en panne avant de le remplacer.
Ne pas intervenir tant que les utilisateurs ne se plaignent pas.
Redémarrer les équipements chaque semaine pour éviter les pannes.
32
Multiple Choice
Exploitation - Ralentissement du réseau : Le réseau subit des ralentissements aux heures de pointe, affectant la productivité des employés. Quelle solution permet de résoudre ce problème de congestion ?
Remplacer immédiatement tous les routeurs par des modèles plus rapides.
Désactiver temporairement certains services.
Mettre en place des règles de qualité de service (QoS) pour limiter certains types de trafic.
Ajouter un commutateur supplémentaire sans analyser les besoins.
33
Multiple Choice
Exploitation - Surveillance des performances : Vous devez surveiller la bande passante consommée par chaque service afin d’identifier les goulots d’étranglement. Quel outil est le plus approprié pour effectuer cette tâche ?
Un analyseur de paquets (sniffer).
Un pare-feu matériel.
Un testeur de câble réseau.
Un système de gestion de réseau avec des rapports de bande passante.
34
Multiple Select
Exploitation - Suivi des utilisateurs : Certains utilisateurs consomment une quantité disproportionnée de bande passante. Quelle action l’administrateur peut-il prendre pour gérer ces utilisateurs ?
Mettre en place une politique d'équité de la bande passante avec des priorités selon les départements.
Désactiver leur accès au réseau.
Augmenter la bande passante pour l'ensemble du réseau.
Envoyer un email d'avertissement aux utilisateurs concernés.
35
Multiple Choice
Planification - Extension de l’infrastructure : L’entreprise prévoit d’ouvrir deux nouveaux bureaux et vous devez planifier l’ajout de nouveaux équipements réseau. Quelle est la première étape pour planifier cette extension ?
Reconfigurer les équipements actuels pour s’adapter aux nouveaux bureaux.
Acheter immédiatement des équipements supplémentaires.
Évaluer la charge actuelle du réseau et prévoir les besoins futurs.
Augmenter la bande passante sans évaluer les besoins.
36
Multiple Choice
Exploitation - Prévision de la croissance : La direction prévoit une augmentation du nombre d'employés dans les trois prochaines années. Quelle mesure pouvez-vous prendre pour anticiper cette croissance ?
Ne rien faire et attendre que la demande de bande passante augmente.
Mettre en place une architecture réseau scalable.
Limiter l’accès à Internet pour les nouveaux employés.
Réduire les services réseau disponibles pour compenser la croissance.
37
Multiple Choice
Exploitation - Anticipation des nouvelles technologies : Vous anticipez que l'entreprise adoptera de nouvelles technologies comme le cloud computing et les communications unifiées. Quelle action devez-vous prendre pour préparer le réseau à ces nouvelles technologies ?
Attendre que ces technologies soient en place avant d'agir.
Planifier une mise à niveau des infrastructures réseau actuelles.
Désactiver les services actuels pour économiser la bande passante.
Acheter de nouveaux équipements sans analyser les besoins futurs.
38
Multiple Choice
Supervision - Surveillance des pannes : Vous souhaitez mettre en place un système de supervision en temps réel pour détecter les pannes dès qu’elles surviennent. Quelle technologie de supervision en temps réel pouvez-vous utiliser ?
Une surveillance manuelle par les administrateurs.
Un scanner de vulnérabilités.
n pare-feu avec des règles strictes.
Un système de gestion de réseau avec alertes automatiques.
39
Multiple Choice
Supervision - Analyse de performance : Vous devez surveiller les performances globales du réseau et générer des rapports hebdomadaires pour la direction. Quel type d’outil est nécessaire pour cette tâche ?
Un testeur de câbles réseau.
Un analyseur de protocole réseau (sniffer).
Un logiciel de monitoring réseau avec des capacités de reporting.
Un serveur DHCP.
40
Multiple Choice
Supervision - Surveillance des anomalies : Vous suspectez des anomalies dans le trafic réseau et souhaitez en identifier la cause. Quelle action devez-vous prendre ?
Augmenter la bande passante pour tous les utilisateurs.
Configurer des alertes basées sur des seuils pour détecter les anomalies.
Redémarrer tous les équipements réseau pour résoudre les anomalies.
Désactiver temporairement tous les services pour analyser le problème.
41
42
43
Multiple Choice
A votre avis combien de niveaux d'administration existent ?
Un
(Ingénierie ou Service ou Globale)
Deux (Ingénierie et/ou Service et/ou Globale)
Trois (Ingénierie et Service et Globale)
44
45
46
47
48
Multiple Choice
Dans ce scénario, qui est administrateur du réseau au sein d'un site de l'entreprise ?
L'entreprise elle-même
L'opérateur réseau GSP
Aucun des deux
49
Multiple Choice
Laquelles des deux affirmations suivantes est vraie ? Lorsqu'un administrateur d'entreprise rencontre un dysfonctionnement/baisse de performance sur le réseau inter-site, il
Contacte les fournisseurs de services réseaux (opérateur) afin qu'il règle le problème
Est en capacité de déterminer l’origine de l'erreur et de la gérer à son niveau
Aucune des deux
50
51
52
53
54
55
Open Ended
Quels sont les champs de données qui peuvent caractériser un flux ?
56
57
58
59
Multiple Choice
Quelle est l’utilité de l’agrégation des flux dans un flow exporter ?
Réduire le nombre de flux envoyés au flow collector pour économiser la bande passante.
Améliorer la précision des données collectées.
Éviter de capturer des flux TCP.
Optimiser le traitement des flux par l’analyseur de flux.
60
Multiple Choice
Vous devez choisir un protocole pour envoyer les flux du flow exporter au flow collector. Quel protocole est le plus adapté si vous devez minimiser les pertes de données et garantir la fiabilité du transfert ?
UDP
SCTP
TCP
ICMP
61
Multiple Choice
Pourquoi est-il important d’utiliser un chiffrement des données (SSL/TLS) entre le flow exporter et le flow collector ?
Pour accélérer la transmission des flux sur le réseau.
Pour compresser les données avant l'envoi.
Pour éviter que les flux soient interceptés et visualisés par un tiers non autorisé.
Pour empêcher les collisions entre les flux réseau.
62
63
Multiple Select
Quel est le rôle principal d’un flow collector dans l’architecture NetFlow/IPFIX ?
Modifier et rediriger les flux réseau vers un autre serveur.
Centraliser, stocker et éventuellement pré-analyser les données de flux.
Chiffrer les flux avant de les envoyer à un analyseur de flux.
Filtrer et bloquer les flux réseau indésirables.
64
Multiple Choice
Un flow collector peut recevoir des flux de différents exportateurs utilisant soit UDP, soit SCTP. Quels sont les avantages et les inconvénients d’utiliser UDP par rapport à SCTP pour l’envoi des flux ?
UDP est plus rapide mais moins fiable ; SCTP est plus fiable mais plus lent.
UDP est plus sécurisé que SCTP.
SCTP utilise plus de bande passante que UDP.
SCTP ne supporte pas l’agrégation des flux.
65
66
Multiple Choice
Quelles analyses peut effectuer un analyseur de flux sur les données collectées ?
Détection de comportements anormaux (par exemple, des tentatives de connexion suspectes).
dentification des protocoles les plus utilisés.
Suivi de l’utilisation de la bande passante par adresse IP.
Toutes les réponses ci-dessus.
67
Multiple Choice
Parmi les paramètres suivants, lesquels peuvent être utilisés par un analyseur de flux pour détecter une attaque de type DDoS ?
Volume élevé de paquets envoyés à une même adresse IP sur une courte période.
Utilisation du protocole SCTP au lieu de TCP.
Plusieurs connexions simultanées vers des ports différents.
Utilisation de plusieurs protocoles dans un même flux.
68
Multiple Select
Comment l'analyseur de flux contribue-t-il à la détection des incidents de sécurité dans un réseau ?
En envoyant des alertes automatiques en cas d'activité suspecte.
En interrompant le trafic malveillant en temps réel.
En collectant et stockant des flux pour une analyse future.
En bloquant immédiatement les adresses IP suspectes.
69
70
71
Multiple Select
Il existe trois types d'IDS. D'après vous le(s)quel(s) d'entre eux assure(nt) les fonctions suivantes ?
Analyse des événements liés au réseau : volume de trafic, adresses IP, ports de service, utilisation du protocole, contenu de la charge utile, etc.
Host IDS (HISD)
Network IDS (NIDS)
Hybrid IDS
72
73
Multiple Choice
D'après vous, dans quel type de détection l'action suivante est-elle effectuée ?
Recherche d’une chaîne de caractères dans le flux de données - e.g. courrier électronique avec un fichier attaché contenant l’extension .exe
Détection par signature
Détection par anomalie
Aucune des deux
Les deux
74
75
76
Multiple Choice
A votre avis, dans quel type de scénario la détection par signature s'avère-t-elle pertinente ?
La détection de nouvelles menaces
La détection de menaces connues
Aucun des deux scénarios
77
78
Multiple Select
D'après la définition qui vient d'être donnée des détections par signature. En supposant que toute chaîne de caractère contenant SELECT soit automatiquement bloquée. Est-ce que ce sera forcément le cas d'une chaîne contenant SeLECT?
Oui bien sûr
Non
Uniquement si les chaînes contenant SeLECT sont elles aussi bloquées
79
80
81
82
83
Multiple Choice
A quoi correspond le port 22 ?
HTTP
HTTPS
SSH
Autre
84
Multiple Choice
A quoi correspond le port 80 ?
HTTP
HTTPS
SSH
Autre
85
Multiple Choice
A quoi correspond le port 443 ?
HTTP
HTTPS
SSH
Autre
86
Multiple Select
D’après les informations ci-dessus, quelle(s) IP(s) génèrent un trafic anormal ?
192.168.1.10
192.168.1.15
192.168.1.100
192.168.1.101
192.168.1.150
87
88
Open Ended
Quelle règle pourrait être proposée ici pour bloquer les actions de toute adresse IP ayant un comportement similaire à celui de 192.168.1.150 ?
89
90
Multiple Choice
Et si il s'avérait finalement que l'IP 192.168.1.150 était en réalité une machine interne légitime, comment la qualifierait-on alors ?
Vrai Négatif
Faux Négatif
Vrai Positif
Faux Positif
91
92
93
Multiple Choice
A votre avis, est-ce que la proposition ci-dessous relève d’une méthode statistique ou d’une méthode basée sur les connaissances ?
Tout flux dont le volume de données dépasse de 2 écarts-types la moyenne est considéré comme une anomalie
Méthode statistique
Méthode basée sur les connaissances
94
Open Ended
Que serait selon vous par opposition une méthode basée sur les connaissances (donnez un exemple) ?
95
96
97
98
Multiple Choice
Nous parlions plus tôt des méthodes d'évasion. Est-ce que les détections basées sur les anomalies peuvent être sensibles à ce type de comportement ?
Oui
Uniquement les profils statiques
Uniquement les profils dynamiques
Non
99
100
101
102
103
104
Multiple Choice
Ils permettent aux administrateurs l’analyse des trafics pour voir les éléments de performance du réseau (tendances, régularité, disponibilité)
Systèmes de gestion et de suivi d’incident
Analyseurs de performance
Systèmes de gestion d’alarmes
Systèmes de commande, provisionning et facturation
105
Multiple Choice
Ils se chargent de la collecte et de la surveillance des alarmes dans le réseau. Ils mettent en forme ces données pour donner d’un coup d’œil un sens à un grand nombre d’alarmes (corrélation, origine, etc.)
Analyseurs de performance
Systèmes de gestion d’alarmes
Systèmes de gestion et de suivi d’incident
Systèmes de commande, provisionning et facturation
106
Multiple Choice
Ils permettent le suivi d’un incident, de son avènement jusqu’à sa résolution en passant par l’affectation des tâches. Ces outils ne sont pas directement reliés au réseau mais permettent d’avoir une base de connaissance sur les incidents qui subviennent dans le réseau et comment les régler (e.g. quels équipements tombent souvent en panne)
Systèmes de commande, provisionning et facturation
Systèmes de gestion et de suivi d’incident
Systèmes de gestion d’alarmes
Analyseurs de performance
107
Multiple Choice
Permet 1) aux clients de souscrire ou demander à disposer d’un service donné 2) le déploiement des équipements et leur configuration pour remplir les contrats des feuilles de commande 3) la gestion comptable de la consommation des clients (y compris les dépassements de contrat)
Systèmes de gestion d’alarmes
Systèmes de commande, provisionning et facturation
Systèmes de gestion et de suivi d’incident
Analyseurs de performance
108
109
110
111
Multiple Choice
A quelle activité est rattachée l'action suivante ?
L’entreprise décide d’ajouter un nouveau routeur pour gérer l'augmentation du trafic.
Fautes/Erreurs
Configurations
Accounting/facturation
Performances
Sécurité
112
113
Multiple Choice
A quelle activité est rattachée l'action suivante ?
Un administrateur réseau reçoit une alerte indiquant qu’un commutateur central ne répond plus, ce qui entraîne des interruptions pour de nombreux utilisateurs.
Accounting
Erreurs
Sécurité
Performance
Configuration
114
115
Multiple Choice
A quelle activité se rattache la tâche suivante ?
Vous devez appliquer une mise à jour critique sur les équipements pour combler une faille récemment découverte.
Erreurs
Configuration
Accounting
Performances
Sécurité
116
117
Multiple Choice
A quelle activité est rattachée l'action suivante ?
Vous remarquez que le réseau est souvent congestionné durant certaines périodes de la journée, affectant la productivité des employés.
Sécurité
Performance
Erreurs
Accounting
Configuration
118
119
120
121
122
123
Multiple Choice
A votre avis, comment est nommée l’application qui gère les interfaces sur l’équipement ?
Manager
Agent
124
125
Multiple Choice
Si le système de gestion (Manager) envoie des requêtes à l'Agent pour avoir les informations, parle-t-on d'un système
Push
Pull
126
127
128
129
130
131
Multiple Choice
Selon vous, est ce que la MIB est située
Uniquement au niveau de l'agent
Uniquement au niveau du gestionnaire
Aux deux niveaux
132
133
134
Multiple Choice
A votre avis, est-ce que les réseaux de gestion utilisent les mêmes liens de communication que les réseaux de données ?
Oui
Non
Pas nécessairement
135
136
137
138
139
Multiple Choice
Quel modèle de gestion représente le système de manière unifiée par les données de gestion, offrant une vue logique du réseau ?
Modèle fonctionnel
Modèle organisationnel
Modèle informationnel
Modèle architectural
140
Multiple Choice
Quel modèle se concentre sur la nature distribuée de la gestion en définissant des rôles tels que gestionnaire et agent ?
Modèle informationnel
Modèle organisationnel
Modèle architectural
Modèle fonctionnel
141
Multiple Choice
Quel modèle décrit la structure générale des entités de gestion et les interfaces qu’elles utilisent pour interagir ?
Modèle fonctionnel
Modèle organisationnel
Modèle architectural
Modèle informationnel
142
Multiple Choice
Quel modèle définit les opérations à appliquer aux données de gestion, en se concentrant sur les actions que l’on peut effectuer sur ces données ?
Modèle organisationnel
Modèle fonctionnel
Modèle architectural
Modèle informationnel
143
144
145
146
147
Show answer
Auto Play
Slide 1 / 147
SLIDE
Similar Resources on Wayground
124 questions
Escuela magna
Presentation
•
Professional Development
150 questions
150 từ t.anh
Presentation
•
9th - 12th Grade
149 questions
Potencias
Presentation
•
8th Grade
135 questions
中級1 Topico2 復習
Presentation
•
University
137 questions
Waves Review Lesson
Presentation
•
11th Grade
129 questions
Cap1_Set1_Security+
Presentation
•
University
157 questions
Estatística
Presentation
•
12th Grade
125 questions
EVOLVE 2 UNIT 7
Presentation
•
Professional Development
Popular Resources on Wayground
20 questions
"What is the question asking??" Grades 3-5
Quiz
•
1st - 5th Grade
20 questions
“What is the question asking??” Grades 6-8
Quiz
•
6th - 8th Grade
10 questions
Fire Safety Quiz
Quiz
•
12th Grade
20 questions
Equivalent Fractions
Quiz
•
3rd Grade
34 questions
STAAR Review 6th - 8th grade Reading Part 1
Quiz
•
6th - 8th Grade
20 questions
“What is the question asking??” English I-II
Quiz
•
9th - 12th Grade
20 questions
Main Idea and Details
Quiz
•
5th Grade
47 questions
8th Grade Reading STAAR Ultimate Review!
Quiz
•
8th Grade
Discover more resources for Information Technology (IT)
15 questions
LGBTQ Trivia
Quiz
•
University
36 questions
8th Grade US History STAAR Review
Quiz
•
KG - University
25 questions
5th Grade Science STAAR Review
Quiz
•
KG - University
16 questions
Parallel, Perpendicular, and Intersecting Lines
Quiz
•
KG - Professional Dev...
20 questions
5_Review_TEACHER
Quiz
•
University
10 questions
Applications of Quadratic Functions
Quiz
•
10th Grade - University
10 questions
Add & Subtract Mixed Numbers with Like Denominators
Quiz
•
KG - University
20 questions
Block Buster Movies
Quiz
•
10th Grade - Professi...