Questions Firewall Concepts en français

Questions Firewall Concepts en français

Ces questions et réponses à choix multiples sur les concepts de pare-feu vous aident à mieux comprendre le sujet des concepts de pare-feu. Préparez-vous aux prochains examens et entretiens d'embauche avec les 100 QCM de Firewall Concepts.
Faites défiler vers le bas pour commencer à répondre.

1: Quelle technologie basée sur le pare-feu utiliseriez-vous pour créer une connexion en tunnel sécurisé d'un siège social à une succursale distante?

A.   Tunnel

B.   VPN

C.   Https

D.   Rayon

2: Le concept de base d'une attaque de synchronisation réside dans la conception de quelle poignée de main qui commence une connexion TCP?

A.   TCP

B.   3 voies

C.   2 voies

D.   4 voies

3: Quel type de pare-feu est l'application intégrée de pare-feu Microsoft Windows?

A.   Basé sur la zone

B.   Apatride

C.   État

D.   Pare-feu axé sur la connexion

4: Lequel des procédés de filtrage du pare-feu suivant peut être soit avec état, sans état ou les deux?

A.   Filtrage des paquets

B.   Pare-feu MAC

C.   Passerelles d'application

D.   Passerelles de circuit

5: Lesquelles des restrictions les plus courantes suivantes sont les restrictions les plus courantes dans le filtrage des paquets?

A.   Direction entrante

B.   Direction sortante

C.   Toutes les options données sont valides

D.   IP Source et adresse de destination

6: PORTS AUSSIllez desquels des ports bien connus suivants sont appelés ports bien connus?

A.   1500

B.   1023

C.   255

D.   1025

7: Quel pare-feu particulier se compose généralement de deux appareils de pare-feu distincts?

A.   Pare-feu MAC

B.   Filtrage dynamique

C.   Pare-feu hybride

D.   Application - pare-feu de niveau

8: Quel port la plupart des attaques DNOS DNS se produisent-elles?

A.   443

B.   53

C.   80

D.   161

9: L'alarme de zone est un exemple de quel type de pare-feu?

A.   corporatif

B.   Procuration

C.   personnel

D.   Identifiant

10: Vrai / False: les pare-feu proxy d'application sont plus rapides que les pare-feu d'inspection des paquets avec état.

A.   FAUX

B.   Vrai

11: Lors de la configuration d'un pare-feu pour refuser le port 3389 sur un serveur RDP qui doit recevoir le paquet SYN, quelle est l'adresse?

A.   Connecté

B.   Source

C.   Destination

D.   Drapeau

12: Lors du dépannage du flux de paquets à travers un pare-feu, un datagramme est appelé quelle sur la couche réseau du modèle OSI?

A.   Morceaux

B.   Cadres

C.   Paquets

D.   Segments

13: Quel type de pare-feu implique l'installation du logiciel de pare-feu directement sur le système de l'utilisateur?

A.   Pare-feu commercial - grade

B.   Quatrième génération

C.   Troisième génération

D.   Résidentiel - pare-feu de grade

14: Lorsque les paquets sont traités par un pare-feu matériel, l'une des nombreuses étapes du traitement des paquets est une procédure de vérification des erreurs qui est effectuée dans la section de la remorque d'un paquet IP, cela s'appelle quoi?

A.   IFG

B.   IPC (vérification IP)

C.   Fqdn

D.   CRC

15: Laquelle des calques OSI valides suivantes est couverte par un opération de pare-feu de filtrage des paquets?

A.   À la couche d'application

B.   La couche de transport et la couche de réseau

C.   Couche réseau

D.   Couche de transport

16: Lequel des éléments suivants n'est pas un critère de base valide de règle dans la politique du pare-feu?

A.   Service

B.   Source

C.   Utilisateur

D.   Destination

17: Lequel des éléments suivants est un autre terme pour un paquet d'informations numériques?

A.   entête

B.   Datagram

C.   données

D.   bas de page

18: Quels principaux attributs sont utilisés à la couche 4 du modèle OSI pour filtrer le trafic sur un pare-feu?

A.   Frames et paquets

B.   Adresses IP source et / ou de destination

C.   Source et / ou destination Ports TCP / UDP

D.   ICMP et IP

19: Quels types de pare-feu sont capables d'analyser le contenu des paquets et les en-têtes IP pour les signes que le trafic est légitime?

A.   Logiciel

B.   Frontière

C.   Apatride

D.   État

20: La pratique de la conception des aspects opérationnels d'un système pour travailler avec un minimum de privilège du système est appelée:

A.   accès refusé

B.   le moins privilège

C.   pare-feu de basculement

D.   Transfert IP

21: Lorsque vous faites référence à des pare-feu, que signifie SPI?

A.   Informations sur les paquets source

B.   Inspection des paquets avec état

C.   Interconnexion des paquets partagés

D.   Inspection des paquets sans état

22: Lequel des pare-feu suivants garde une trace de l'état des connexions réseau?

A.   Filtrage dynamique

B.   Inspection avec état

C.   Filtrage statique

D.   Inspection apatride

23: Lors de la conception d'un réseau qui se compose d'un pare-feu, la conception du pare-feu doit être "vide" afin qu'elle puisse se développer avec le réseau qu'il protège.

A.   Rentable

B.   Robuste

C.   Cher

D.   Évolutif

24: Vous êtes un administrateur de réseau et il vous a été invité à ajouter un pare-feu ICMP refusé, indiqué qui provient d'Internet; Vous ajoutez un refus pour ICMP, quelle commande commune utiliseriez-vous pour tester votre règle nouvellement ajoutée?

A.   MTR

B.   Ping

C.   ICMP

D.   Traceroute

25: Le programme basé sur Windows, ZonEalarm est un exemple de pare-feu "vierge"?

A.   Identifiant

B.   Logiciel

C.   Corporatif

D.   Entreprise

26: Lorsque vous faites référence aux concepts de pare-feu, quelles sont les passerelles de niveau d'application?

A.   Serveurs IP

B.   Serveurs proxy

C.   Serveurs HTTP

D.   Serveurs HTTP

27: Quelle application contrôle quelles informations sont transmises ou reçues d'une source externe destinée à un serveur, un poste de travail ou un ordinateur basé sur un prédéfini de règles et / ou de préférences utilisateur?

A.   Pare-feu

B.   Serveur

C.   Répétiteur

D.   Routeur

28: Certains pare-feu déploient une technologie qui permet la surveillance du trafic dans et hors d'un réseau et alerte le personnel du réseau lorsque des modèles de trafic suspects se produisent.

A.   IDS

B.   Changer

C.   Routeur

D.   Moyeu

29: Les paquets contiennent une valeur 8 bits qui détermine le temps maximum dans lequel le paquet peut rester le processeur, la mémoire et les circuits tampons d'un pare-feu avant d'être abandonné ou jeté, comment cela s'appelle-t-il?

A.   Temps de vivre

B.   Somme de contrôle

C.   Protocole

D.   Fragment

30: Qu'est-ce qu'un pare-feu basé sur l'hôte?

A.   Un appareil installé par votre fournisseur de services Internet

B.   Pare-feu logiciel installé sur un serveur / poste de travail / Desktop

C.   Un serveur proxy configuré pour gérer les demandes HTTP

D.   Un pare-feu connecté directement à la carte d'interface réseau d'un ordinateur

31: Lequel des pare-feu suivants maintient la trace de l'état de connexion?

A.   Pare-feu de couche d'application

B.   Router Rehanted Firewall

C.   Filtrage de paquets d'État pare-feu

D.   Filtrage des paquets pare-feu

32: Quel port sécurisé HTTP utilise-t-il?

A.   443

B.   441

C.   442

D.   8080

33: Quel port FTP utilise-t-il pour le port de commande?

A.   23

B.   21

C.   20

D.   22

34: Dans un en-tête de paquet IP, lequel des éléments suivants est l'adresse de l'ordinateur ou de l'appareil qui doit recevoir le paquet?

A.   longueur totale

B.   drapeau

C.   adresse de destination

D.   adresse source

35: Vous souhaitez filtrer tout le trafic vers un serveur Web interne du côté Internet du pare-feu, quel port filtrerez-vous sur le pare-feu?

A.   25

B.   21

C.   80

D.   8080

36: Lequel des pare-feu suivants fonctionne au niveau de l'application?

A.   pare-feu au niveau de l'application

B.   pare-feu de circuit

C.   Pare-feu MAC

D.   Filtrage de paquets Firewal

37: Quel périphérique filtre logiquement le trafic au bord d'un réseau informatique et d'Internet?

A.   Moyeu

B.   Pare-feu

C.   Changer

D.   Routeur

38: Lequel des énoncés suivants est vrai?

A.   Toutes les options données sont correctes

B.   Les pare-feu peuvent être classés par mode de traitement, ère de développement ou structure

C.   Des pare-feu classés par quel niveau de technologie qu'ils utilisent sont identifiés par génération, les générations ultérieures étant plus complexes et plus récemment développées

D.   Le pare-feu peut être un système informatique distinct, un service logiciel fonctionnant sur un routeur ou un serveur existant, ou un réseau distinct contenant un certain nombre d'appareils de support

39: Laquelle des valeurs 8 bits suivantes identifie le temps maximum dans lequel le paquet peut rester dans le système avant d'être abandonné?

A.   fragment

B.   somme de contrôle

C.   protocole

D.   temps de vivre

40: Qu'est-ce qu'une zone DMZ?

A.   Zone maîtresse dédiée

B.   Zone maîtresse des donateurs

C.   Double zone principale

D.   Zone démilitarisée

41: Lequel des énoncés suivants n'est pas une génération reconnue de pare-feu?

A.   Deuxième génération

B.   Dmz

C.   Troisième génération

D.   Première génération

42: Quel port TCP est utilisé par Telnet?

A.   72

B.   110

C.   80

D.   23

43: FTP utilise lequel des ports suivants comme port de contrôle?

A.   22

B.   21

C.   23

D.   20

44: Votre client vous demande de créer une règle pour l'accès FTP, quel (s) port allez-vous ajouter sur le pare-feu?

A.   8021

B.   20 et 21

C.   20

D.   2121

45: Votre client vous demande d'autoriser tous les hôtes d'Internet à la médaille sécurisée (sécurisé HTTP), quel port ouvrez-vous sur le pare-feu?

A.   22

B.   43

C.   443

D.   23

46: Quel est le principal objectif d'un pare-feu?

A.   Permet un transfert rapide

B.   Paquets chauds d'itinéraire

C.   Cadres d'outier

D.   Inspecter les paquets

47: Lequel des serveur suivant crée une connexion à tunnel sécurisé?

A.   authentification

B.   RAYON

C.   tunnel

D.   VPN

48: Que se passe-t-il lorsqu'un paquet arrive sur une interface et qu'un itinéraire existe dans la table de routage locale et que le pare-feu achemine le paquet sur la même interface sur laquelle le paquet est arrivé?

A.   Le paquet est autorisé, mais marqué comme une faible priorité

B.   Le paquet est abandonné

C.   L'interface sera désactivée en raison d'un conflit de routage

D.   Le routage inversé de poison est désactivé et le paquet est autorisé

49: Comment s'appelle-t-il lorsqu'un paquet arrive dans un pare-feu, est analysé et détermine qu'il n'y a pas de connexion et que le paquet est abandonné?

A.   Inspection orientée vers la connexion

B.   Inspection des paquets avec état

C.   Inspection des paquets sans état

D.   Inspection de cadre avec état

50: Lequel des pare-feu suivants prend la décision de filtrage en fonction de l'adresse de contrôle d'accès des médias de la source / destination d'un paquet?

A.   Filtrage des paquets

B.   Mac Couche Firewalls

C.   Passerelles de circuit

D.   Passerelles d'application

51: Un pare-feu avec état maintient lequel des éléments suivants?

A.   Tableau d'État

B.   table de routage

C.   table de connexion

D.   table de pontage

52: Quelle conception spécifique de puces permet aux pare-feu d'accélérer le traitement des paquets pour analyser et filtrer les paquets entre un réseau non fiable et fiable?

A.   RISC

B.   Intel x86

C.   Asic

D.   Mips

53: Quel type de pare-feu le pare-feu iptables OpenSource est-il généralement trouvé sur les distros Linux?

A.   Apatride

B.   Basé sur la zone

C.   Pare-feu axé sur la connexion

D.   État

54: Quelle technologie est utilisée sur les pare-feu qui traitent les inspections de paquets avec état au niveau matériel et le plus près possible du rythme de la ligne?

A.   Asic

B.   Intel

C.   Spice

D.   ACL

55: Un pare-feu d'inspection des paquets avec état maintient un "blanc", qui n'est également qu'une liste de connexions actives.

A.   Table de routage

B.   Table de connexion

C.   Table nat

D.   Tableau d'État

56: Quel appareil devrait être la défense de première ligne de votre réseau?

A.   Filtrage de paquets pare-feu

B.   Paquet d'état Packet Inspection Firewall

C.   Pare-feu de calque de réseau

D.   Pare-feu basés sur les applications

57: Les ports jusqu'à "blanc" sont considérés comme des ports bien connus.

A.   1024

B.   1023

C.   65536

D.   65524

58: Quel pare-feu de génération en particulier est sans état?

A.   Quatrième génération

B.   Deuxième génération

C.   Première génération

D.   Troisième génération

59: Vrai / faux: NAT est considéré comme une technologie de pare-feu.

A.   Vrai

B.   FAUX

60: Un "blanc" qui coule dans un pare-feu est un autre terme pour un paquet d'informations numériques.

A.   Datagram

B.   Paquet

C.   Cadre

D.   Données

61: Les pare-feu basés sur le réseau et les pare-feu à base d'hôtes sont des catégories valides de laquelle des pare-feu suivants?

A.   Application - pare-feu de niveau

B.   Hybrides

C.   Pare-feu MAC

D.   Passerelles de circuit

62: Quel est le moniteur des pare-feu de calque de circuit?

A.   TCP Handshaking

B.   Treatage UDP

C.   Treatage IP

D.   TRAPAGE DE TRANSPORT

63: Lequel des éléments suivants n'est pas un sous-ensemble valide de pare-feu de filtrage des paquets?

A.   Filtrage statique

B.   Inspection apatride

C.   Filtrage dynamique

D.   Inspection avec état

64: Un pare-feu d'inspection de paquets dynamique ou avec état maintient des sessions "vierges" actives et des pseudo-séances "vierges".

A.   État et apatride

B.   Serveur et hôte

C.   TCP et UDP

D.   IP et ICMP

65: Lequel des éléments suivants n'est pas une catégorie de pare-feu de traitement valide?

A.   Pare-feu proxy

B.   Filtrage de paquets pare-feu

C.   Passerelles de circuit

D.   Passerelles d'application

66: Qu'est-ce qu'une liste de contrôle d'accès Cisco (ACL) est considérée comme?

A.   Nat

B.   Avec état

C.   Contrôlé

D.   Sans état

67: Lequel des serveurs suivants dans la DMZ n'a besoin que de répertorier un nombre limité d'adresses IP publiques?

A.   DNS

B.   pare-feu

C.   Nat

D.   Procuration

68: Lequel des éléments suivants est un mécanisme conçu dans le noyau du système d'exploitation?

A.   Première génération

B.   Deuxième génération

C.   Troisième génération

D.   Cinquième génération

69: Quels pare-feu de génération sont des pare-feu d'inspection avec état?

A.   Troisième génération

B.   Deuxième génération

C.   Première génération

D.   Quatrième génération

70: Lequel des éléments suivants est faux à propos des passerelles de circuit?

A.   Le pare-feu fonctionne à la couche de transport

B.   Les pare-feu de passerelles de circuit ne regardent pas le trafic de données qui s'écoule entre un réseau et un autre

C.   Les pare-feu de passerelle de circuit fournissent un mécanisme d'accès unique basé sur l'application de destination

D.   Les pare-feu de Circuit Gateway fournissent un mécanisme d'accès commun qui ne dépend pas de l'application de destination

71: Dans un en-tête de paquet IP, lequel des éléments suivants décrit la longueur de l'en-tête en mots 32 bits et est une valeur 4 bits?

A.   longueur totale

B.   décalage des fragments

C.   somme de la somme de bilan

D.   Longueur de l'en-tête Internet

72: Dans quelle (s) couche (s) un pare-feu SPI fonctionne généralement?

A.   D et f

B.   Réseau

C.   Application

D.   Liaison de données

73: Lequel des éléments suivants peut avoir différents composants du pare-feu pour différents systèmes?

A.   pare-feu de sous-réseau dépisté

B.   routeurs de filtrage des paquets

C.   pare-feu à deux

D.   Pare-feu hôte dépisté

74: Lequel des hôtes suivants est parfois appelé une passerelle ou un hôte de bastion à double homose?

A.   bloqué

B.   bout

C.   Procuration

D.   sceeneed

75: Quel proxy de niveau offre une protection à la couche de session d'OSI?

A.   application

B.   Procuration

C.   serveur

D.   circuit

76: Lequel des éléments suivants n'est pas une catégorisation Vaild du pare-feu basé sur la structure?

A.   matériel

B.   basé sur les applications

C.   classement résidentiel

D.   de qualité commerciale

77: Quelle couche du modèle OSI fonctionne-t-elle sur les pare-feu de la couche de circuit?

A.   Couche de session

B.   Couche d'application

C.   Couche de transport

D.   Couche réseau

78: Lequel des éléments suivants n'est pas une catégorisation Vaild du pare-feu basé sur le mode de traitement?

A.   Passerelle d'application

B.   Filtrage de paquets pare-feu

C.   Filtrage des applications

D.   Passerelle de circuit

79: Quels pare-feu de génération sont soit des pare-feu au niveau de l'application ou des serveurs proxy?

A.   Première génération

B.   Troisième génération

C.   Deuxième génération

D.   Quatrième génération

80: Lequel des éléments suivants est une mise en œuvre architecturale commune non valide du pare-feu?

A.   routeurs de filtrage des paquets

B.   pare-feu à deux

C.   Filtrage dynamique

D.   pare-feu d'hôte dépisté

81: Lequel des éléments suivants est aidé par l'exploitation forestière?

A.   Santé des pare-feu

B.   Statut des pare-feu

C.   Dépannage des problèmes

D.   Surveillance des pare-feu

82: Lequel des protocoles énumérés ci-dessous allez-vous scanner à la passerelle pour bloquer les courriers du spam?

A.   Http

B.   Smtp

C.   Pop3

D.   IMap

83: Lequel des éléments suivants sont des algorithmes de chiffrement?

A.   Sha1

B.   AES

C.   Md5

D.   3des

E.   Des

F.   JETER

84: Les certificats numériques sont utilisés pour ___________.

A.   Chiffrement

B.   Vérification

C.   Attaquant

D.   Authentification

85: Lequel des outils suivants peut être utilisé pour surveiller les paquets?

A.   Wireshark

B.   Nessus

C.   Tcpdump

D.   Renifler

86: Lesquelles des sources énumérées ci-dessous sont sécurisées par des pare-feu de bureau?

A.   Desktop personnel

B.   Scanners

C.   Imprimantes

D.   Fichiers et dossiers personnels

87: Les outils de balayage de port aident l'administrateur dans lequel des éléments suivants?

A.   Trouver les vulnérabilités

B.   S'écraser le pare-feu.

C.   Construire une forte politique de sécurité.

D.   Pour tester la configuration des pare-feu.

88: Laquelle des raisons énumérées ci-dessous conduit à des attaques communes?

A.   Relais de courrier non autorisé

B.   Bogues d'application

C.   Bogues du système d'exploitation

D.   Usurpation

89: Lequel des éléments suivants peut conduire à des attaques de déni de service?

A.   Débrancher le câble de l'interrupteur principal

B.   Usurper les paquets

C.   Envoi de paquets syn à l'aide des zombies

D.   Arrêt du serveur accessible

90: Quel protocole est utilisé par le DNS?

A.   TCP

B.   UDP

C.   IP

D.   Ipx

91: Lesquels des algorithmes de hachage suivants suivants sont les algorithmes de hachage?

A.   MD5

B.   Stimulation

C.   Sha 1

D.   AES-128

E.   AES-256

92: Quel est le mode de fonctionnement des pare-feu?

A.   Mode pont

B.   Mode d'itinéraire

C.   Mode hybride

D.   Mode VPN

93: Le drapeau TCP ______________ peut lancer une attaque DOS.

A.   Ack

B.   AILETTE

C.   Syn

D.   Syn / ack

E.   Urger

94: Quelle couche du modèle OSI est utilisée par le filtrage des paquets?

A.   Couche de transport

B.   Couche réseau

C.   Couche de session

D.   Couche d'application

95: Qu'est-ce qu'un DOS exactement?

A.   C'est un type d'attaque

B.   C'est un type de virus

C.   C'est un type de pare-feu

D.   C'est une politique de sécurité

96: Qu'est-ce que l'usurpation exactement?

A.   Envoi de nombreux courriels sur la même adresse e-mail

B.   Envoi de nombreux paquets SYN

C.   Faire semblant d'être quelqu'un que vous n'êtes pas

D.   Envoi de courriers de spam

97: Laquelle des choses suivantes doit être gardée à l'esprit lors du dépannage des problèmes de pare-feu?

A.   Vérification du problème

B.   Statut du pare-feu

C.   Journaux du pare-feu

D.   Configuration du pare-feu

E.   Tout ce qui précède

98: Éthéré

A.   Nessus

B.   Tcpdump

C.   RENIFLER

99: Sur lequel des éléments suivants peut être établi un VPN?

A.   Lien wan

B.   Lien Internet

C.   Connectivité sans fil

D.   Tout ce qui précède

100: Quelles sont les fonctions d'un pare-feu de bureau?

A.   Il bloque les vers reproduisant dans le réseau

B.   Il contrôle l'accès

C.   Il bloque les attaques sur une machine de bureau

D.   Il scanne le système pour les virus