Podcast
Questions and Answers
Quel est le premier étape pour configurer un routeur pour accepter uniquement les connexions SSH chiffrées?
Quel est le premier étape pour configurer un routeur pour accepter uniquement les connexions SSH chiffrées?
Les protocoles de facto sont développés par des entreprises qui contrôlent leur définition et leur fonctionnement.
Les protocoles de facto sont développés par des entreprises qui contrôlent leur définition et leur fonctionnement.
False
Quel est le plus petit masque réseau que l'administrateur réseau peut utiliser pour un réseau prenant en charge 4 périphériques?
Quel est le plus petit masque réseau que l'administrateur réseau peut utiliser pour un réseau prenant en charge 4 périphériques?
255.255.255.248
Un logiciel espion est un logiciel qui collecte des informations sur l'utilisateur de manière ______.
Un logiciel espion est un logiciel qui collecte des informations sur l'utilisateur de manière ______.
Signup and view all the answers
Associez les types de protocoles avec leur description :
Associez les types de protocoles avec leur description :
Signup and view all the answers
À quoi sert le glissement de fenêtre TCP?
À quoi sert le glissement de fenêtre TCP?
Signup and view all the answers
Les segments UDP sont encapsulés dans des paquets IP pour le transport via le réseau.
Les segments UDP sont encapsulés dans des paquets IP pour le transport via le réseau.
Signup and view all the answers
Que décrit le champ Port source dans un segment TCP ou UDP?
Que décrit le champ Port source dans un segment TCP ou UDP?
Signup and view all the answers
Quelle commande sous Ubuntu permet de créer un répertoire ?
Quelle commande sous Ubuntu permet de créer un répertoire ?
Signup and view all the answers
Le code de retour 0 indique que la commande a échoué.
Le code de retour 0 indique que la commande a échoué.
Signup and view all the answers
Quel type de mémoire nécessite un rafraîchissement périodique pour maintenir les données?
Quel type de mémoire nécessite un rafraîchissement périodique pour maintenir les données?
Signup and view all the answers
Sous Ubuntu, la gestion des applications peut se faire via logithèque, apt et _____ .
Sous Ubuntu, la gestion des applications peut se faire via logithèque, apt et _____ .
Signup and view all the answers
Associez les commandes avec leur fonction:
Associez les commandes avec leur fonction:
Signup and view all the answers
Quel type de chemin est /home/usager/Documents?
Quel type de chemin est /home/usager/Documents?
Signup and view all the answers
La première ligne d'un script shell commence généralement par un shebang.
La première ligne d'un script shell commence généralement par un shebang.
Signup and view all the answers
Comment se nomme la variable qui contient le code de retour de la dernière commande exécutée?
Comment se nomme la variable qui contient le code de retour de la dernière commande exécutée?
Signup and view all the answers
Une fonction de hachage produit une ________ unique pour un ensemble de données.
Une fonction de hachage produit une ________ unique pour un ensemble de données.
Signup and view all the answers
Quels critères doivent être pris en compte pour choisir une carte mère?
Quels critères doivent être pris en compte pour choisir une carte mère?
Signup and view all the answers
Quel numéro de port de destination indique une demande de service TFTP ?
Quel numéro de port de destination indique une demande de service TFTP ?
Signup and view all the answers
TCP est un protocole orienté connexion qui n'assure pas une livraison fiable des données.
TCP est un protocole orienté connexion qui n'assure pas une livraison fiable des données.
Signup and view all the answers
Quel est le rôle principal de l'UDP par rapport à la surcharge ?
Quel est le rôle principal de l'UDP par rapport à la surcharge ?
Signup and view all the answers
La technologie de NAT permet d'utiliser des adresses IP _______ à l'intérieur d'un réseau.
La technologie de NAT permet d'utiliser des adresses IP _______ à l'intérieur d'un réseau.
Signup and view all the answers
Associez les caractéristiques avec TCP ou UDP :
Associez les caractéristiques avec TCP ou UDP :
Signup and view all the answers
Quel est le processus utilisé par TCP pour établir une connexion ?
Quel est le processus utilisé par TCP pour établir une connexion ?
Signup and view all the answers
Zigbee est principalement utilisé pour des applications nécessitant des données à haut débit.
Zigbee est principalement utilisé pour des applications nécessitant des données à haut débit.
Signup and view all the answers
Quelle information est contenue dans le champ TTL d'un paquet ?
Quelle information est contenue dans le champ TTL d'un paquet ?
Signup and view all the answers
Les réseaux peer-to-peer permettent aux appareils d'agir comme à la fois des _______ et des serveurs.
Les réseaux peer-to-peer permettent aux appareils d'agir comme à la fois des _______ et des serveurs.
Signup and view all the answers
Associez les protocoles avec leurs caractéristiques :
Associez les protocoles avec leurs caractéristiques :
Signup and view all the answers
Quel protocole est conseillé pour des applications nécessitant une fiabilité élevée ?
Quel protocole est conseillé pour des applications nécessitant une fiabilité élevée ?
Signup and view all the answers
Le champ adresse IP source est utile pour l'hôte destinataire uniquement.
Le champ adresse IP source est utile pour l'hôte destinataire uniquement.
Signup and view all the answers
Quel est le côté du protocole UDP en ce qui concerne l’établissement de connexions ?
Quel est le côté du protocole UDP en ce qui concerne l’établissement de connexions ?
Signup and view all the answers
Lorsque le champ TTL atteint zéro, le routeur envoie un message ______ à la source.
Lorsque le champ TTL atteint zéro, le routeur envoie un message ______ à la source.
Signup and view all the answers
Study Notes
Logiciels Espions
- Un logiciel espion est un logiciel qui collecte secrètement des informations sur un utilisateur.
Configuration SSH sur Routeur R1
- Un administrateur peut configurer un compte utilisateur local avec mot de passe pour le routeur R1, utilisable avec SSH.
- Trois étapes supplémentaires pour configurer R1 pour accepter uniquement les connexions SSH chiffrées :
- Activer les sessions SSH entrantes via les commandes VTY.
- Configurer le nom de domaine IP.
- Générer les clés SSH.
Protocoles
- Les protocoles propriétaires sont définis et gérés par une seule entreprise.
- Les protocoles de facto sont utilisés par plusieurs organisations avec autorisation du propriétaire.
- La suite de protocoles TCP/IP est une norme ouverte, non propriétaire.
Dimensionnement et Encapsulation des messages
- Le dimensionnement des messages implique la division de messages longs en parties distinctes pour transmission réseau.
- L'encapsulation consiste à placer un format de message à l'intérieur d'un autre.
- Le codage des messages convertit les informations en format de transmission.
Masque Réseau
- Pour un nouveau réseau local supportant 4 périphériques, le masque réseau minimum est 255.255.255.248.
Glissement de Fenêtre TCP
- Le glissement de fenêtre TCP demande à une source de réduire la vitesse de transmission des données.
Fonction TCP/UDP
- Le champ Port source identifie l'application traitant les données renvoyées à l'ordinateur.
- Les segments UDP sont encapsulés dans des paquets IP pour transmission réseau.
- Le numéro de port de destination UDP identifie l'application du serveur destinataire.
Numéros de Port
- Le numéro de port source est assigné par l'expéditeur et devient le numéro de port de destination pour la réponse.
- Les segments de couche 4 sont encapsulés dans des paquets IP.
- UDP est utilisé pour faible surcharge, pas TCP.
Cheval de Troie
- Un cheval de Troie est un logiciel ou code malveillant s'exécutant sur un périphérique final.
Zigbee
- Zigbee est une spécification pour des communications à faible débit et faible consommation.
- Idéal pour courte portée, faible débit et longue durée de vie de la batterie.
- Applications : Environnement industriel, IoT (interrupteurs sans fil, capteurs médicaux).
Réseaux Peer-to-Peer
- Les réseaux peer-to-peer n'ont pas de serveur dédié.
- Les périphériques peuvent être clients et serveurs simultanément.
- Idéal pour situations variées où comptes/autorisations formels ne sont pas nécessaires.
- Nécessitent une interface utilisateur et un service d'arrière-plan.
Paquets et TTL
- Pour les paquets tracés, le champ TTL est décrémenté de 1 à chaque routeur.
- Si TTL atteint zéro, le routeur ne transmet pas et envoie un message ICMP Time Exceeded à la source.
Traduction d'Adresses Réseau (NAT)
- NAT est une technologie utilisée dans les réseaux IPv4.
- NAT utilise des adresses IP privées pour un réseau et partage quelques adresses IP publiques pour de nombreux appareils internes.
- Cela permet de réduire l'épuisement des adresses IPv4.
- NAT masque les adresses IP réelles des périphériques, pouvant poser problème aux applications nécessitant une connectivité de bout en bout.
Commandes de configuration du réseau
-
show ip interface brief
: affiche les adresses IP des interfaces, status et descriptions, vitesses, duplex. -
show running-config
: utilisée avecshow ip route
. -
show interfaces
: pour voir l'adresse MAC d'une interface.
Protocole TCP
- TCP est un protocole connexion-orienté.
- Il établit une session (connexion) avant échange de données.
- Garantit la livraison fiable des segments.
- Fournit la livraison des segments dans le bon ordre.
- Prend en charge le contrôle du flux.
- Surcharge de 20 octets (160 bits) pour segment TCP.
Protocole UDP
- UDP est un protocole sans connexion.
- Ne garantit pas la livraison des segments.
- Ne ré-envoie pas les segments perdus.
- Pas de gestion de la session.
- Pas d'information sur la disponibilité des ressources fournies au expéditeur.
Établissement et terminaison de la connexion TCP
- L'établissement d'une connexion TCP utilise une poignée de main à trois voies.
- La terminaison utilise l'indicateur FIN (Finish).
- Pour une session TCP unique : échange en 2 étapes (FIN et ACK).
- Pour une conversation TCP complète : échange en 4 étapes (pour 2 sessions).
- La terminaison peut être initiée par le client ou le serveur.
Système de fichiers (SGF)
- Un système de fichiers organise et stocke des informations en fichiers sur les mémoires secondaires.
- Permet de gérer des données massives, stockage entre programmes, et vue abstraite pour l'utilisateur.
- Les chemins d'accès permettent de localiser les données.
Questions/Réponses - Systèmes de fichiers
- Ubuntu est basé sur Debian. (Vrai)
-
mkdir
échoue, puiscp
est exécuté. -
chmod 700 file.txt
rend le fichier inaccessible à l'utilisateur courant. - Linux est un système d'exploitation. (Vrai)
-
/home/usager/Documents
,/usr/local/bin
sont des chemins absolus.
Autorisations de groupe
- Pour voir les autorisations du groupe "users" :
ls -l
. - Exemple de sortie (
toto.data
) :-rwxrw-r--
[autorisations]
Installation d'applications sous Ubuntu
- Logithèque, apt, apt-get, aptitude, dpkg sont des méthodes d'installation.
Variable HOSTNAME
-
HOSTNAME=$(hostname)
: assigne la sortie dehostname
à la variableHOSTNAME
.
Fonctions de hachage
- Une fonction de hachage calcule une empreinte unique pour identifier rapidement les données.
- Utilisées pour vérifier l'intégrité des fichiers, la gestion des mots de passe.
Codes de retour
- Toutes les commandes (scripts shell) renvoient un code de retour.
- Code 0 : succès.
Chemins
-
/dev/sdb1
: chemin absolu. -
../../
: chemin relatif.
Variables et sortie de commande
-
$?
contient le code de retour de la commande précédente. - Variables résolues dans les guillemets doubles ; traitées littéralement dans les simples.
Gestion d'archives (tar)
-
tar -jxvf momo.tar.bz2 -C ~/momo
: extrait l'archivemomo.tar.bz2
dans~/momo
.
Scripts Shell
- La première ligne des scripts shell commence généralement par un shebang et le chemin vers l'interpréteur. (Vrai)
RAM
- SRAM : utilise des bascules, pas de rafraîchissement, plus rapide.
- DRAM : nécessite un rafraîchissement, plus lente.
Choix de la carte mère
- Critères de sélection : socket, chipset, ports externes.
Serveurs industriels
- Objectifs : haute disponibilité, haute performance, extensibilité.
Studying That Suits You
Use AI to generate personalized quizzes and flashcards to suit your learning preferences.
Description
Ce quiz traite des logiciels espions et de la configuration SSH sur le routeur. Il aborde également les protocoles et le dimensionnement des messages dans les réseaux. Testez vos connaissances sur ces sujets essentiels de la sécurité informatique.