Search Header Logo
P1 Intro

P1 Intro

Assessment

Presentation

Information Technology (IT)

University

Medium

Created by

Tidiane Sylla

Used 3+ times

FREE Resource

82 Slides • 65 Questions

1

media

2

media

3

media

4

media

5

media

6

media

7

Multiple Select

D'après le graphe précédent, quelles réponses sont vraies ?

1

Le coût de gestion des infrastructures a explosé pour les opérateurs au fil du temps.

2

Le nombre d'abonné a explosé au fil du temps.

3

L'arrivée de la Data a entraîné une explosion de la quantité de trafic.

4

Les revenus des opérateurs ne sont aujourd'hui plus corrélés à la quantité de Data.

8

media

9

media

10

Multiple Select

D'après les informations ci-dessous, qu'est ce qui est concrètement géré ?


1
  • Des services 

2
  • Des réseaux 

3
  • Des applications 

4
  • Des clients

5

Des équipements

11

media

12

media

13

Open Ended

Quels sont les principaux critères de QoS que l'on peut identifier ? (e.g. le Débit)

14

media

15

Multiple Select

Et concrètement quels sont les objectifs de la gestion ?



1
  1. Répondre aux problèmes et besoins posés par l’utilisateur

2

Suivre l’évolution des performances du réseau

3

Planifier le réseau sur le moyen et long terme 

16

media

17

media

18

media

19

media

20

Multiple Choice

A quoi correspond la définition ci-dessous ?

  1. Ensemble des actions permettant 

  2. De maintenir ou de rétablir un équipement dans un état capable de fournir un service spécifié

    1. De maintenir ou de rétablir une installation dans un état capable de fournir un service spécifié 

1
  1. Supervision

2
  1. Sécurité

3
  1. Maintenance

4
  1. Planification

5
  1. Exploitation du réseau

21

Multiple Choice

A quoi correspond la définition ci-dessous ?

  1. Toutes les actions en vue de :

    1. Fournir, 

    2. Modifier, 

Supprimer la mise à disposition d’un service

1
  1. Supervision

2
  1. Sécurité

3
  1. Maintenance

4
  1. Planification

5
  1. Exploitation du réseau

22

Multiple Choice

A quoi correspond la définition ci-dessous ?

  • Elle se décline en plusieurs tâches 

    • Collecter les informations traduisant le comportement des différentes ressources

    • Analyser ces informations pour envisager et définir les actions à entreprendre

    • Réaliser l’historique des informations sur une période donnée

    • Réagir en émettant des commandes et observer les résultats

1
  1. Supervision

2
  1. Sécurité

3
  1. Maintenance

4
  1. Planification

5
  1. Exploitation du réseau

23

Multiple Choice

A quoi correspond la définition ci-dessous ?

  • Mesurer et prévoir la demande globale du trafic entrant et sortant

  • Choisir une architecture adaptée en fonction de la demande

  • Optimiser les investissements en tenant compte 1) Des tendances à long terme 2) De l’évolution des trafics à moyen terme

1

Supervision

2

Sécurité

3

Maintenance

4

Planification

5

Exploitation du réseau

24

Multiple Choice

A quoi correspond la définition ci-dessous ?

  • Remplir des fonctions  de Confidentialité, Intégrité, Authentification 

1

Supervision

2

Sécurité

3

Maintenance

4

Planification

5

Exploitation du réseau

25

media

26

Multiple Choice

Sécurité - Problème d'accès suspect : Un administrateur détecte des tentatives de connexion suspectes venant de l’extérieur via des ports non utilisés.Quelle est la première action à effectuer pour protéger le réseau ?

1

Désactiver temporairement les connexions externes.

2

Fermer les ports non utilisés et bloquer les adresses IP suspectes.

3

Configurer des alertes de journalisation pour ce trafic.

4

Redémarrer les pare-feu pour bloquer les connexions.

27

Multiple Choice

Sécurité - Mise à jour des règles de sécurité : Suite à une mise à jour critique de sécurité, vous devez appliquer de nouvelles règles de pare-feu pour protéger les serveurs internes. Quel est l’avantage d’automatiser l’application des règles de sécurité ?

1

Réduire le besoin d’intervention manuelle pour l’application des règles.

2

Améliorer la vitesse des connexions réseau.

3

Éviter la journalisation des tentatives de connexion échouées.

4

Autoriser toutes les connexions externes temporairement.

28

Multiple Choice

Sécurité - Gestion des vulnérabilités : L’entreprise subit régulièrement des attaques par déni de service (DDoS) ciblant les serveurs publics. Quelle méthode permet de réduire l'impact de ces attaques ?

1

. Remplacer les pare-feu par de nouveaux équipements.

2

Ajouter des serveurs supplémentaires pour partager la charge.

3

Mettre en place une limitation de débit (rate limiting) pour les connexions entrantes.

4

Désactiver temporairement tous les services réseau.

29

Multiple Choice

Maintenance - Commutateur en panne : Un commutateur tombe en panne, provoquant des coupures pour plusieurs utilisateurs. Quelle est la solution la plus rapide pour rétablir le service ?

1

Planifier une intervention pour le lendemain.

2

Reconfigurer manuellement les connexions pour contourner le commutateur.

3

Attendre que le commutateur redémarre automatiquement.

4

Remplacer le commutateur par un équipement de secours.

30

Multiple Choice

Maintenance - Mise à jour des équipements réseau : Vous devez effectuer une mise à jour du micrologiciel sur tous les routeurs de l’entreprise. Cela entraînera une courte interruption des connexions. Quand devez-vous planifier cette mise à jour pour minimiser l’impact ?

1

Durant les heures de bureau pour surveiller la mise à jour.

2

Immédiatement, sans tenir compte des utilisateurs.

3

Durant les heures de faible utilisation du réseau (la nuit ou le week-end).

4

Attendre qu'une panne se produise avant d'intervenir.

31

Multiple Choice

Maintenance - Prévention des pannes matérielles : Certains équipements commencent à montrer des signes de vieillissement. Quelle stratégie de maintenance préventive pouvez-vous appliquer ?

1

Remplacer périodiquement les équipements avant qu'ils ne tombent en panne.

2

Attendre que l'équipement tombe en panne avant de le remplacer.

3

Ne pas intervenir tant que les utilisateurs ne se plaignent pas.

4

Redémarrer les équipements chaque semaine pour éviter les pannes.

32

Multiple Choice

Exploitation - Ralentissement du réseau : Le réseau subit des ralentissements aux heures de pointe, affectant la productivité des employés. Quelle solution permet de résoudre ce problème de congestion ?

1

Remplacer immédiatement tous les routeurs par des modèles plus rapides.

2

Désactiver temporairement certains services.

3

Mettre en place des règles de qualité de service (QoS) pour limiter certains types de trafic.

4

Ajouter un commutateur supplémentaire sans analyser les besoins.

33

Multiple Choice

Exploitation - Surveillance des performances : Vous devez surveiller la bande passante consommée par chaque service afin d’identifier les goulots d’étranglement. Quel outil est le plus approprié pour effectuer cette tâche ?

1

Un analyseur de paquets (sniffer).

2

Un pare-feu matériel.

3

Un testeur de câble réseau.

4

Un système de gestion de réseau avec des rapports de bande passante.

34

Multiple Select

Exploitation - Suivi des utilisateurs : Certains utilisateurs consomment une quantité disproportionnée de bande passante. Quelle action l’administrateur peut-il prendre pour gérer ces utilisateurs ?

1

Mettre en place une politique d'équité de la bande passante avec des priorités selon les départements.

2

Désactiver leur accès au réseau.

3
  • Augmenter la bande passante pour l'ensemble du réseau.

4

Envoyer un email d'avertissement aux utilisateurs concernés.

35

Multiple Choice

Planification - Extension de l’infrastructure : L’entreprise prévoit d’ouvrir deux nouveaux bureaux et vous devez planifier l’ajout de nouveaux équipements réseau. Quelle est la première étape pour planifier cette extension ?

1

Reconfigurer les équipements actuels pour s’adapter aux nouveaux bureaux.

2

Acheter immédiatement des équipements supplémentaires.

3

Évaluer la charge actuelle du réseau et prévoir les besoins futurs.

4

Augmenter la bande passante sans évaluer les besoins.

36

Multiple Choice

Exploitation - Prévision de la croissance : La direction prévoit une augmentation du nombre d'employés dans les trois prochaines années. Quelle mesure pouvez-vous prendre pour anticiper cette croissance ?

1

Ne rien faire et attendre que la demande de bande passante augmente.

2

Mettre en place une architecture réseau scalable.

3

Limiter l’accès à Internet pour les nouveaux employés.

4

Réduire les services réseau disponibles pour compenser la croissance.

37

Multiple Choice

Exploitation - Anticipation des nouvelles technologies : Vous anticipez que l'entreprise adoptera de nouvelles technologies comme le cloud computing et les communications unifiées. Quelle action devez-vous prendre pour préparer le réseau à ces nouvelles technologies ?

1

Attendre que ces technologies soient en place avant d'agir.

2

Planifier une mise à niveau des infrastructures réseau actuelles.

3

Désactiver les services actuels pour économiser la bande passante.

4

Acheter de nouveaux équipements sans analyser les besoins futurs.

38

Multiple Choice

Supervision - Surveillance des pannes : Vous souhaitez mettre en place un système de supervision en temps réel pour détecter les pannes dès qu’elles surviennent. Quelle technologie de supervision en temps réel pouvez-vous utiliser ?

1

Une surveillance manuelle par les administrateurs.

2

Un scanner de vulnérabilités.

3

n pare-feu avec des règles strictes.

4

Un système de gestion de réseau avec alertes automatiques.

39

Multiple Choice

Supervision - Analyse de performance : Vous devez surveiller les performances globales du réseau et générer des rapports hebdomadaires pour la direction. Quel type d’outil est nécessaire pour cette tâche ?

1

Un testeur de câbles réseau.

2

Un analyseur de protocole réseau (sniffer).

3
  • Un logiciel de monitoring réseau avec des capacités de reporting.

4

Un serveur DHCP.

40

Multiple Choice

Supervision - Surveillance des anomalies : Vous suspectez des anomalies dans le trafic réseau et souhaitez en identifier la cause. Quelle action devez-vous prendre ?

1

Augmenter la bande passante pour tous les utilisateurs.

2

Configurer des alertes basées sur des seuils pour détecter les anomalies.

3

Redémarrer tous les équipements réseau pour résoudre les anomalies.

4

Désactiver temporairement tous les services pour analyser le problème.

41

media

42

media

43

Multiple Choice

A votre avis combien de niveaux d'administration existent ?

1

Un

(Ingénierie ou Service ou Globale)

2

Deux (Ingénierie et/ou Service et/ou Globale)

3

Trois (Ingénierie et Service et Globale)

44

media

45

media

46

media

47

media

48

Multiple Choice

Dans ce scénario, qui est administrateur du réseau au sein d'un site de l'entreprise ?

1

L'entreprise elle-même

2

L'opérateur réseau GSP

3

Aucun des deux

49

Multiple Choice

Laquelles des deux affirmations suivantes est vraie ? Lorsqu'un administrateur d'entreprise rencontre un dysfonctionnement/baisse de performance sur le réseau inter-site, il

1
  • Contacte les fournisseurs de services réseaux (opérateur) afin qu'il règle le problème

2

Est en capacité de déterminer l’origine de l'erreur et de la gérer à son niveau

3

Aucune des deux

50

media

51

media

52

media

53

media

54

media

55

Open Ended

Quels sont les champs de données qui peuvent caractériser un flux ?

56

media

57

media

58

media

59

Multiple Choice

Quelle est l’utilité de l’agrégation des flux dans un flow exporter ?

1

Réduire le nombre de flux envoyés au flow collector pour économiser la bande passante.

2

Améliorer la précision des données collectées.

3

Éviter de capturer des flux TCP.

4

Optimiser le traitement des flux par l’analyseur de flux.

60

Multiple Choice

Vous devez choisir un protocole pour envoyer les flux du flow exporter au flow collector. Quel protocole est le plus adapté si vous devez minimiser les pertes de données et garantir la fiabilité du transfert ?

1

UDP

2

SCTP

3

TCP

4

ICMP

61

Multiple Choice

Pourquoi est-il important d’utiliser un chiffrement des données (SSL/TLS) entre le flow exporter et le flow collector ?

1

Pour accélérer la transmission des flux sur le réseau.

2

Pour compresser les données avant l'envoi.

3

Pour éviter que les flux soient interceptés et visualisés par un tiers non autorisé.

4
  • Pour empêcher les collisions entre les flux réseau.

62

media

63

Multiple Select

Quel est le rôle principal d’un flow collector dans l’architecture NetFlow/IPFIX ?

1

Modifier et rediriger les flux réseau vers un autre serveur.

2

Centraliser, stocker et éventuellement pré-analyser les données de flux.

3

Chiffrer les flux avant de les envoyer à un analyseur de flux.

4

Filtrer et bloquer les flux réseau indésirables.

64

Multiple Choice

Un flow collector peut recevoir des flux de différents exportateurs utilisant soit UDP, soit SCTP. Quels sont les avantages et les inconvénients d’utiliser UDP par rapport à SCTP pour l’envoi des flux ?

1

UDP est plus rapide mais moins fiable ; SCTP est plus fiable mais plus lent.

2

UDP est plus sécurisé que SCTP.

3

SCTP utilise plus de bande passante que UDP.

4
  • SCTP ne supporte pas l’agrégation des flux.

65

media

66

Multiple Choice

Quelles analyses peut effectuer un analyseur de flux sur les données collectées ?

1

Détection de comportements anormaux (par exemple, des tentatives de connexion suspectes).

2

dentification des protocoles les plus utilisés.

3

Suivi de l’utilisation de la bande passante par adresse IP.

4
  • Toutes les réponses ci-dessus.

67

Multiple Choice

Parmi les paramètres suivants, lesquels peuvent être utilisés par un analyseur de flux pour détecter une attaque de type DDoS ?

1

Volume élevé de paquets envoyés à une même adresse IP sur une courte période.

2

Utilisation du protocole SCTP au lieu de TCP.

3

Plusieurs connexions simultanées vers des ports différents.

4

Utilisation de plusieurs protocoles dans un même flux.

68

Multiple Select

Comment l'analyseur de flux contribue-t-il à la détection des incidents de sécurité dans un réseau ?

1

En envoyant des alertes automatiques en cas d'activité suspecte.

2
  • En interrompant le trafic malveillant en temps réel.

3

En collectant et stockant des flux pour une analyse future.

4

En bloquant immédiatement les adresses IP suspectes.

69

media

70

media

71

Multiple Select

Il existe trois types d'IDS. D'après vous le(s)quel(s) d'entre eux assure(nt) les fonctions suivantes ?

  • Analyse des événements liés au réseau : volume de trafic, adresses IP, ports de service, utilisation du protocole, contenu de la charge utile, etc.

1

Host IDS (HISD)

2

Network IDS (NIDS)

3

Hybrid IDS

72

media

73

Multiple Choice

D'après vous, dans quel type de détection l'action suivante est-elle effectuée ?

Recherche d’une chaîne de caractères dans le flux de données - e.g. courrier électronique avec un fichier attaché contenant l’extension .exe

1

Détection par signature

2

Détection par anomalie

3

Aucune des deux

4

Les deux

74

media

75

media

76

Multiple Choice

A votre avis, dans quel type de scénario la détection par signature s'avère-t-elle pertinente ?

1

La détection de nouvelles menaces

2

La détection de menaces connues

3

Aucun des deux scénarios

77

media

78

Multiple Select

D'après la définition qui vient d'être donnée des détections par signature. En supposant que toute chaîne de caractère contenant SELECT soit automatiquement bloquée. Est-ce que ce sera forcément le cas d'une chaîne contenant SeLECT?

1

Oui bien sûr

2

Non

3

Uniquement si les chaînes contenant SeLECT sont elles aussi bloquées

79

media

80

media

81

media

82

media

83

Multiple Choice

A quoi correspond le port 22 ?

1

HTTP

2

HTTPS

3

SSH

4

Autre

84

Multiple Choice

A quoi correspond le port 80 ?

1

HTTP

2

HTTPS

3

SSH

4

Autre

85

Multiple Choice

A quoi correspond le port 443 ?

1

HTTP

2

HTTPS

3

SSH

4

Autre

86

Multiple Select

D’après les informations ci-dessus, quelle(s) IP(s) génèrent un trafic anormal ?

1

192.168.1.10

2

192.168.1.15

3

192.168.1.100

4

192.168.1.101

5

192.168.1.150

87

media

88

Open Ended

Quelle règle pourrait être proposée ici pour bloquer les actions de toute adresse IP ayant un comportement similaire à celui de 192.168.1.150 ?

89

media

90

Multiple Choice

Et si il s'avérait finalement que l'IP 192.168.1.150 était en réalité une machine interne légitime, comment la qualifierait-on alors ?

1

Vrai Négatif

2

Faux Négatif

3

Vrai Positif

4

Faux Positif

91

media

92

media

93

Multiple Choice

A votre avis, est-ce que la proposition ci-dessous relève d’une méthode statistique ou d’une méthode basée sur les connaissances ?

Tout flux dont le volume de données dépasse de 2 écarts-types la moyenne est considéré comme une anomalie

1

Méthode statistique

2

Méthode basée sur les connaissances

94

Open Ended

Que serait selon vous par opposition une méthode basée sur les connaissances (donnez un exemple) ?

95

media

96

media

97

media

98

Multiple Choice

Nous parlions plus tôt des méthodes d'évasion. Est-ce que les détections basées sur les anomalies peuvent être sensibles à ce type de comportement ?

1

Oui

2

Uniquement les profils statiques

3

Uniquement les profils dynamiques

4

Non

99

media

100

media

101

media

102

media

103

media

104

Multiple Choice

Ils permettent aux administrateurs l’analyse des trafics pour voir les éléments de performance du réseau (tendances, régularité, disponibilité)

1

Systèmes de gestion et de suivi d’incident

2

Analyseurs de performance

3

Systèmes de gestion d’alarmes

4

Systèmes de commande, provisionning et facturation

105

Multiple Choice

Ils se chargent de la collecte et de la surveillance des alarmes dans le réseau. Ils mettent en forme ces données pour donner d’un coup d’œil un sens à un grand nombre d’alarmes (corrélation, origine, etc.)

1

Analyseurs de performance

2

Systèmes de gestion d’alarmes

3

Systèmes de gestion et de suivi d’incident

4

Systèmes de commande, provisionning et facturation

106

Multiple Choice

    • Ils permettent le suivi d’un incident, de son avènement jusqu’à sa résolution en passant par l’affectation des tâches. Ces outils ne sont pas directement reliés au réseau mais permettent d’avoir une base de connaissance sur les incidents qui subviennent dans le réseau et comment les régler (e.g.  quels équipements tombent souvent en panne)

1

Systèmes de commande, provisionning et facturation

2

Systèmes de gestion et de suivi d’incident

3

Systèmes de gestion d’alarmes

4

Analyseurs de performance

107

Multiple Choice

Permet 1) aux clients de souscrire ou demander à disposer d’un service donné 2) le déploiement des équipements et leur configuration pour remplir les contrats des feuilles de commande 3) la gestion comptable de la consommation des clients (y compris les dépassements de contrat)

1

Systèmes de gestion d’alarmes

2

Systèmes de commande, provisionning et facturation

3

Systèmes de gestion et de suivi d’incident

4

Analyseurs de performance

108

media

109

media

110

media

111

Multiple Choice

A quelle activité est rattachée l'action suivante ?

L’entreprise décide d’ajouter un nouveau routeur pour gérer l'augmentation du trafic.

1
  • Fautes/Erreurs

2
  • Configurations

3
  • Accounting/facturation

4
  • Performances

5

Sécurité

112

media

113

Multiple Choice

A quelle activité est rattachée l'action suivante ?

Un administrateur réseau reçoit une alerte indiquant qu’un commutateur central ne répond plus, ce qui entraîne des interruptions pour de nombreux utilisateurs.

1

Accounting

2

Erreurs

3

Sécurité

4

Performance

5

Configuration

114

media

115

Multiple Choice

A quelle activité se rattache la tâche suivante ?

Vous devez appliquer une mise à jour critique sur les équipements pour combler une faille récemment découverte.

1

Erreurs

2

Configuration

3

Accounting

4

Performances

5

Sécurité

116

media

117

Multiple Choice

A quelle activité est rattachée l'action suivante ?

Vous remarquez que le réseau est souvent congestionné durant certaines périodes de la journée, affectant la productivité des employés.

1

Sécurité

2

Performance

3

Erreurs

4

Accounting

5

Configuration

118

media

119

media

120

media

121

media

122

media

123

Multiple Choice

A votre avis, comment est nommée l’application qui gère les interfaces sur l’équipement ?

1

Manager

2

Agent

124

media

125

Multiple Choice

  • Si le système de gestion (Manager) envoie des requêtes à l'Agent pour avoir les informations, parle-t-on d'un système

1

Push

2

Pull

126

media

127

media

128

media

129

media

130

media

131

Multiple Choice

Selon vous, est ce que la MIB est située

1

Uniquement au niveau de l'agent

2

Uniquement au niveau du gestionnaire

3

Aux deux niveaux

132

media

133

media

134

Multiple Choice

A votre avis, est-ce que les réseaux de gestion utilisent les mêmes liens de communication que les réseaux de données ?

1

Oui

2

Non

3

Pas nécessairement

135

media

136

media

137

media

138

media

139

Multiple Choice

Quel modèle de gestion représente le système de manière unifiée par les données de gestion, offrant une vue logique du réseau ?

1

Modèle fonctionnel

2

Modèle organisationnel

3

Modèle informationnel

4

Modèle architectural

140

Multiple Choice

Quel modèle se concentre sur la nature distribuée de la gestion en définissant des rôles tels que gestionnaire et agent ?

1

Modèle informationnel

2

Modèle organisationnel

3

Modèle architectural

4

Modèle fonctionnel

141

Multiple Choice

Quel modèle décrit la structure générale des entités de gestion et les interfaces qu’elles utilisent pour interagir ?

1

Modèle fonctionnel

2

Modèle organisationnel

3

Modèle architectural

4

Modèle informationnel

142

Multiple Choice

Quel modèle définit les opérations à appliquer aux données de gestion, en se concentrant sur les actions que l’on peut effectuer sur ces données ?

1

Modèle organisationnel

2
  • Modèle fonctionnel

3

Modèle architectural

4

Modèle informationnel

143

media

144

media

145

media

146

media

147

media
media

Show answer

Auto Play

Slide 1 / 147

SLIDE