Examen2 Flashcards

1
Q

Quelle est l’une des principales caractéristiques de la topologie en étoile ?

A

Chaque dispositif est connecté à un point central, comme un commutateur ou un concentrateur.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Quel est l’avantage principal de la topologie en bus ?

A

Coût d’installation initial plus faible, car elle nécessite moins de câblage.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Quel est l’inconvénient majeur de la topologie en anneau ?

A

Si un nœud tombe en panne, tout le réseau peut être affecté.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Quel type de topologie est le plus adapté pour un réseau d’entreprise où l’extension est nécessaire avec le temps ?

A

Topologie hiérarchique.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Quel type de réseau permet d’offrir plusieurs chemins possibles pour la transmission des données grâce à une redondance élevée ?

A

Topologie maillée.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Quelle est la différence principale entre une topologie physique et une topologie logique dans un réseau ?

A

La topologie physique concerne la disposition des dispositifs dans le réseau, tandis que la topologie logique décrit la manière dont les données sont transférées entre eux, indépendamment de leur disposition.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Quel est l’avantage principal d’utiliser un câble à paires torsadées non-blindé (UTP) pour un réseau local ?

A

Moindre coût et facilité d’installation

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Quel type de câble coaxial permet de couvrir la plus grande distance sans répéteur ?

A

Thicknet (10Base5)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Lequel des énoncés suivants est un avantage majeur de la fibre optique sur les autres types de câbles ?

A

Elle offre une large bande passante sans interférence électromagnétique

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Quel standard de communication sans fil est spécifié par la norme IEEE 802.11 ?

A

Wi-Fi

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Quelle est la principale raison de préférer l’utilisation de câbles à paires torsadées blindées (STP) ?

A

Leur protection contre les interférences externes

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Quel est le rôle principal d’un point d’accès dans un réseau sans fil ?

A

Connecter des périphériques wireless au réseau câblé (qui devient du wifi)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Quelle est la longueur maximale autorisée pour un câble UTP dans un réseau Ethernet standard ?

A

100 mètres

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Quel type de chiffrement est utilisé par WPA2 pour sécuriser les réseaux sans fil ?

A

AES

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Quel connecteur est généralement utilisé pour les câbles à paires torsadées dans les réseaux Ethernet ?

A

RJ-45

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Dans quel cas utiliseriez-vous la fibre optique plutôt que le câble en cuivre pour un réseau ?

A

Pour transmettre sur de longues distances avec une haute bande passante

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q

Quel phénomène décrit l’affaiblissement du signal lorsqu’il parcourt une longue distance dans un câble ?

A

Atténuation

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
18
Q

Quel problème survient lorsque des signaux d’un câble interfèrent avec ceux d’un autre câble dans un réseau ?

A

Diaphonie

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
19
Q

Quelle est la cause principale de la latence dans un réseau ?

A

La distance physique entre les appareils connectés

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
20
Q

Quel terme désigne la variation de délai dans la transmission des paquets de données, pouvant affecter la qualité d’une connexion en temps réel ?

A

Latence

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
21
Q

Qu’est-ce qu’une topologie réseau ?

A

Une topologie réseau décrit la structure de connexion entre les appareils dans un réseau, influençant la performance, la complexité et le coût du réseau.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
22
Q

Décrivez les avantages et inconvénients de la topologie en bus.
A :

A

Avantages : Simple et économique, nécessite peu de câbles.
Inconvénients : Risque de collision, difficile à dépanner, et si le câble principal tombe en panne, tout le réseau est affecté.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
23
Q

Quels sont les avantages de la topologie en étoile ?

A

Elle permet une maintenance facile, isole les problèmes de connexion, et est extensible. Cependant, si le nœud central tombe en panne, le réseau est hors service.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
24
Q

Décrivez les caractéristiques de la topologie maillée.

A

Dans une topologie maillée, chaque appareil est relié à d’autres appareils, offrant une redondance élevée et une fiabilité accrue, mais elle est coûteuse et complexe à câbler.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
25
Pourquoi choisir une topologie hybride ?
Elle combine plusieurs topologies pour maximiser la flexibilité, la performance et l'adaptabilité aux besoins du réseau.
26
Qu'est-ce qu'un média de transmission ?
C'est le canal par lequel les données sont transmises entre les appareils d'un réseau. Les principaux types sont les câbles coaxiaux, les paires torsadées, la fibre optique et les signaux sans fil.
27
Comparez le câble coaxial et la paire torsadée.
Câble coaxial : Résistant aux interférences, utilisé pour la TV et certains réseaux locaux. Paire torsadée : Moins coûteux, flexible, idéal pour Ethernet, mais plus sensible aux interférences sans blindage.
28
Quels sont les deux types de paires torsadées et leur utilité ?
UTP (Unshielded Twisted Pair) : Utilisé pour les réseaux Ethernet standard. STP (Shielded Twisted Pair) : Utilisé dans des environnements à fortes interférences pour plus de protection.
29
Quels sont les avantages de la fibre optique ?
Elle offre une très grande bande passante, des transmissions rapides sur de longues distances, une sécurité élevée et résiste aux interférences électromagnétiques.
30
Quels sont les inconvénients de la fibre optique ?
Elle est coûteuse, difficile à installer, fragile et nécessite des équipements spécialisés.
31
Quels critères sont importants pour choisir un média de transmission
Distance, coût, bande passante requise, interférences possibles et sécurité des données.
32
Pourquoi la bande passante est-elle importante dans le choix d'un média ?
Elle détermine la quantité de données pouvant être transmises par seconde, essentielle pour les réseaux nécessitant une grande vitesse de transfert.
33
Quelle est la différence entre la topologie physique et la topologie logique ?
Topologie physique : Disposition physique des appareils dans un réseau. Topologie logique : Façon dont les données circulent entre les appareils, indépendante de la disposition physique​ .
34
Quels sont les types de topologies physiques ?
Bus, anneau, étoile, étoile étendue, hiérarchique, maillée, hybride, et irrégulière​
35
Quels sont les avantages et inconvénients de la topologie en bus ?
Avantages : Coût initial faible, nécessite moins de câblage. Inconvénients : Problèmes d'évolutivité, les performances diminuent avec la taille du réseau​
36
Quelles sont les caractéristiques de la topologie en anneau ?
Les appareils sont connectés en boucle. Avantages : égalité d'accès. Inconvénient : une défaillance peut interrompre tout le réseau
37
Quels sont les points forts et faibles de la topologie en étoile ? A :
Avantages : Isolation des problèmes (les autres nœuds ne sont pas affectés en cas de panne). Inconvénients : Dépendance au point central (si le commutateur tombe en panne, tout le réseau est hors service)​
38
Qu'est-ce qu'une topologie maillée ?
Chaque nœud est connecté à plusieurs autres pour offrir une redondance élevée. Avantage : haute redondance. Inconvénient : coût élevé​.
39
Quelles sont les catégories de câbles à paires torsadées non-blindées (UTP) ?
CAT1 à CAT7. Les plus courants sont CAT5, CAT5E, et CAT6​ .
40
Quelle est la différence entre UTP et STP ?
UTP (Unshielded Twisted Pair) n'est pas protégé des interférences externes. STP (Shielded Twisted Pair) est protégé grâce à une gaine métallique, mais est plus coûteux et difficile à manier​
41
Qu'est-ce que le câble coaxial et ses variantes ?
Composé d'un fil métallique central entouré d'isolants. Thicknet (10Base5) : Distance max de 330 mètres. Thinnet (10Base2) : Distance max de 185 mètres​ .
42
Quels sont les avantages de la fibre optique ? A :
Transmission rapide de données via impulsions lumineuses. Pas d'interférences électromagnétiques. Bande passante extrêmement élevée (jusqu'à 1 Tbps)​
43
Quels types de communication sans fil sont courants ?
Le Wi-Fi, normalisé par IEEE 802.11, est idéal pour les réseaux dans les bâtiments existants​
44
Quels sont les connecteurs courants utilisés pour les câbles réseau ?
RJ-45 pour les câbles à paires torsadées, BNC pour le coaxial, ST et SC pour la fibre optique​
45
Quels sont les principaux problèmes de transmission ? A :
Atténuation : Affaiblissement du signal. Réflexion : Signal rebondissant en sans-fil. Interférences : Diaphonie (crosstalk) et interférences externes​
46
Qu'est-ce que l'Internet Protocol (IP) ?
L'IP est un protocole de communication qui permet de transmettre des données sur Internet en fragmentant les informations en paquets envoyés vers une adresse IP spécifique.
47
Comment fonctionne le routage dans IP ?
Les paquets IP traversent différents routeurs qui analysent leur adresse de destination pour choisir le meilleur chemin vers l'appareil récepteur.
48
Qu'est-ce qu'une adresse IP ?
Une adresse IP est une série unique de nombres attribuée à chaque appareil connecté à un réseau, permettant d'identifier l'appareil et de lui envoyer des données.
49
Qu'est-ce que l'ARP et le RARP ?
ARP est utilisé pour associer une adresse IP à une adresse MAC, et RARP permet de découvrir une adresse IP à partir d'une adresse MAC.
50
Différence entre IPv4 et IPv6 ?
IPv4 utilise une adresse 32 bits, tandis qu'IPv6 utilise 128 bits, permettant un nombre d'adresses beaucoup plus grand.
51
Quels sont les champs principaux de l'en-tête IP ?
Version, longueur de l'en-tête, type de service, longueur totale, identifiant, durée de vie, protocole, somme de contrôle, adresse source, adresse de destination.
52
Qu'est-ce que le protocole UDP ?
Le protocole UDP est un protocole de transport sans connexion, plus rapide que TCP mais sans garantie de livraison ni correction d'erreur.
53
Quels sont les cas d'utilisation de l'UDP ?
L'UDP est utilisé pour le streaming vidéo et audio, les jeux en ligne, et les requêtes DNS, où la rapidité prime sur la fiabilité.
54
Quels sont les champs de l'en-tête UDP ?
Port source, port de destination, longueur, et somme de contrôle (optionnelle dans IPv4).
55
Qu'est-ce que le protocole TCP ?
TCP est un protocole de transport orienté connexion qui garantit une transmission fiable et ordonnée des données.
56
Comment fonctionne le handshake de TCP ?
L'expéditeur envoie un paquet SYN, le destinataire répond par un SYN-ACK, puis l'expéditeur confirme avec un ACK pour établir la connexion.
57
Quels sont les champs de l'en-tête TCP ?
Port source, port de destination, numéro de séquence, numéro d'accusé de réception, longueur de l'en-tête, drapeaux de contrôle, fenêtre de réception, somme de contrôle.
58
Quelle est la principale différence entre TCP et UDP ?
TCP garantit la livraison et l'ordre des données grâce à une connexion fiable, alors qu'UDP est plus rapide mais sans garantie de livraison.
59
Quels types d'applications utilisent TCP ?
La navigation web (HTTP/HTTPS), le transfert de fichiers (FTP/SFTP), et les e-mails (SMTP, IMAP, POP3).
60
Qu'est-ce que le DNS et à quoi sert-il ?
Le DNS (Domain Name System) est un protocole permettant de traduire les noms de domaine en adresses IP, facilitant ainsi l'accès aux sites web sans mémoriser des adresses numériques.
61
Comment est structurée la hiérarchie des noms de domaine dans le DNS ?
Le DNS est structuré de manière hiérarchique, avec les domaines de niveau supérieur (TLD) comme .com, .org, etc., et des sous-domaines, par exemple "www.example.com".
62
Quel est le rôle du serveur DNS ?
Le serveur DNS répond aux requêtes des utilisateurs en recherchant l'adresse IP associée à un nom de domaine dans sa base de données, ce qui permet de localiser les ressources en ligne.
63
En quoi consiste la mise en cache DNS et pourquoi est-elle importante ?
La mise en cache DNS stocke temporairement les réponses DNS pour réduire la charge sur les serveurs et accélérer les accès aux sites web visités récemment.
64
Qu'est-ce que la propagation DNS ?
La propagation DNS est le temps nécessaire pour que les changements DNS se propagent à l’ensemble des serveurs DNS d'Internet, prenant parfois de quelques heures à quelques jours.
65
Qu'est-ce que le DHCP et quel est son rôle ?
Le DHCP (Dynamic Host Configuration Protocol) attribue automatiquement des adresses IP et d'autres paramètres réseau aux dispositifs lorsqu'ils rejoignent un réseau, facilitant ainsi leur connexion.
66
Expliquez l'attribution dynamique dans le DHCP.
Le DHCP attribue dynamiquement des adresses IP aux dispositifs sans configuration manuelle, évitant ainsi les conflits d'adresses IP et simplifiant la gestion du réseau.
67
Quels sont les principaux composants du système DHCP ?
Les principaux composants du DHCP sont le serveur DHCP (qui attribue les adresses), les clients DHCP (qui demandent des adresses), et les baux DHCP (indiquant la durée de validité d’une adresse IP).
68
Qu'est-ce que le processus de location dans le DHCP ?
Lorsqu'un client se connecte, il envoie une demande au serveur DHCP, qui lui attribue une adresse IP et les informations réseau, comme la passerelle par défaut et les serveurs DNS.
69
Que se passe-t-il si un bail DHCP expire ?
Si un client ne renouvelle pas son bail DHCP avant expiration, l’adresse IP peut être réassignée à un autre dispositif.
70
Quels sont les avantages principaux du DHCP ?
Le DHCP simplifie la gestion des adresses IP, réduit les erreurs humaines et centralise la configuration réseau, facilitant l'expansion et la cohérence du réseau.
71
Comment les concepts de DNS et de DHCP sont-ils liés dans la gestion réseau ?
Le DNS et le DHCP travaillent ensemble pour fournir des configurations IP dynamiques (par DHCP) tout en permettant une résolution de noms conviviale (par DNS), simplifiant ainsi l'accès aux ressources réseau et Internet.
72
DNS (Domain Name System)
Définition : Le DNS est un protocole qui traduit les noms de domaine lisibles (comme www.example.com) en adresses IP numériques (comme 192.168.1.1), permettant aux utilisateurs de naviguer facilement sur Internet. Cache DNS : Le DNS utilise une mise en cache pour accélérer les résolutions en gardant temporairement les adresses IP de domaines déjà visités. Lien : Le DNS travaille souvent avec DHCP pour attribuer et résoudre les adresses IP nécessaires à la connexion.
73
DHCP (Dynamic Host Configuration Protocol)
Définition : Ce protocole attribue automatiquement des adresses IP et des configurations réseau aux appareils qui se connectent au réseau. Processus : Fonctionne sous forme de "location" où le serveur DHCP attribue une adresse IP temporaire, renouvelable après un certain délai. Lien : Utilisé avec le DNS pour faciliter l’accès aux services réseaux sans configurations manuelles d’IP.
74
TLD (Top-Level Domain)
Définition : Partie finale d’un nom de domaine (.com, .org, .qc) qui peut indiquer la nature ou la localisation d'un service. Exemples : .com pour les sites commerciaux, .gov pour les gouvernements. Lien : Les DNS utilisent ces domaines pour effectuer des recherches et traduire les noms de domaine en adresses IP.
75
DDNS (Dynamic Domain Name System)
Définition : Le DDNS met à jour dynamiquement l'association d'un nom de domaine avec une adresse IP changeante, souvent utilisée pour les adresses IP dynamiques. Avantage : Simplifie les connexions sans modification manuelle fréquente. Lien : Améliore le DNS en permettant une mise à jour en temps réel des adresses IP.
76
FTP (File Transfer Protocol)
Définition : Protocole pour transférer des fichiers entre un client et un serveur avec différents niveaux de sécurité (FTP, FTPS, SFTP). Sécurité : Le SFTP utilise la sécurité SSH, tandis que le FTPS utilise SSL/TLS. Lien : Le NAT peut être utilisé pour sécuriser le transfert de fichiers en modifiant les adresses IP visibles lors des échanges.
77
QoS (Quality of Service)
Définition : Ensemble de technologies pour gérer et prioriser le trafic réseau, optimisant l'expérience utilisateur, la bande passante et la réduction de la latence. Importance : Utilisé pour réduire la gigue, les pertes de paquets, et améliorer le flux de données. Lien : Souvent configuré avec le NAT et les réglages de port forwarding pour optimiser le trafic réseau selon les besoins des utilisateurs.
78
Port Forwarding
Définition : Technique pour rediriger le trafic d'un port réseau vers un appareil ou un service spécifique. Utilisation : Facilite l’accès distant, les connexions dans les jeux en ligne, ou l'hébergement de serveurs. Lien : Complémentaire au NAT, qui redirige les adresses IP et ports.
79
WPS (Wi-Fi Protected Setup)
Définition : Système pour simplifier la configuration de la sécurité Wi-Fi via différentes méthodes (PIN, PBC, NFC, USB). Méthodes : Sécurise les réseaux sans fil avec des connexions rapides, mais peut présenter des vulnérabilités de sécurité. Lien : Utilisé avec QoS pour assurer un flux de données optimal dans les réseaux domestiques et d'entreprise.
80
NAT (Network Address Translation)
Définition : Technique qui modifie les adresses IP et ports pour réduire l’utilisation d’adresses IP publiques et protéger les réseaux internes. Avantage : Économise les adresses IP publiques et masque les appareils internes. Lien : Essentiel dans la configuration de port forwarding pour rediriger le trafic vers les bons dispositifs réseau.
81
NTP (Network Time Protocol)
Définition : Synchronise l’heure des appareils avec l’heure UTC en utilisant des algorithmes pour une grande précision. Importance : Crucial pour les applications nécessitant une synchronisation précise, comme la finance ou les transactions. Lien : Fonctionne en complément des systèmes de sécurité comme DHCP et DNS pour maintenir un environnement réseau synchronisé et fiable.
82
Qu'est-ce que le routage statique ?
Le routage statique est un processus de configuration manuelle des routes dans un réseau. Cela signifie que chaque route non directement connectée doit être programmée manuellement dans la table de routage du routeur.
83
Quelle est la différence entre un routage statique et un routage dynamique ?
Dans le routage statique, les routes sont configurées manuellement, tandis que dans le routage dynamique, les routes sont apprises automatiquement via des protocoles de routage comme RIP ou OSPF.
84
Que contient une table de routage ?
Une table de routage contient des informations sur les réseaux directement connectés au routeur et les routes configurées pour les réseaux non directement connectés.
85
Pourquoi est-il nécessaire de programmer manuellement une route pour chaque réseau non directement connecté dans un routage statique ?
Parce qu’un routeur reconnaît uniquement les réseaux auxquels il est directement connecté. Les réseaux distants nécessitent donc des instructions pour être atteints.
86
Comment optimiser une table de routage en routage statique ?
On peut regrouper plusieurs routes en un sur-réseau (aggregation) ou ajouter une route par défaut pour diriger le trafic sans route spécifique.
87
Qu'est-ce qu'une route par défaut et à quoi sert-elle ?
Une route par défaut est une route utilisée comme « dernier recours » pour tous les paquets qui n'ont pas de route spécifique. Elle est utilisée pour acheminer le trafic vers l’extérieur, comme Internet.
88
Quel est l'ordre de préférence des routes dans une table de routage statique ?
Les routes directement connectées sont préférées, suivies des routes avec le masque le plus long, puis la route par défaut si aucune autre route n'est trouvée.
89
Comment configure-t-on une route d'hôte, et quand serait-elle utile ?
Une route d'hôte est configurée pour un seul nœud en spécifiant un masque /32. Elle est utile pour accéder à une machine spécifique, comme un serveur ou une imprimante.
90
Qu'est-ce qu'une route d’interface (ou pseudo-connectée) ?
Une route d’interface est une route où l’on spécifie l’interface de sortie pour un paquet lorsque l’adresse IP de l’interface de l’autre routeur est inconnue.
91
Pourquoi utiliser un logiciel de simulation de réseau pour le routage statique ?
Pour tester et configurer des routes dans un environnement virtuel sans risque pour le réseau réel, et pour comprendre comment les tables de routage fonctionnent en pratique.
92
Comment une route par défaut serait-elle configurée si le routeur est connecté à Internet via une interface avec l'adresse 64.53.1.1 ?
La route par défaut pointerait vers 64.53.1.1 pour rediriger tout le trafic sans destination spécifique vers Internet.
93
Quel impact la création d'une route par défaut a-t-elle sur la table de routage d'un routeur ?
Elle réduit le nombre de routes spécifiques en offrant une solution de « dernier espoir », simplifiant ainsi le routage pour des paquets sans route dédiée.
94
Dans un routage statique, comment est-ce que l'on sélectionne une route si plusieurs routes correspondent à un paquet ?
La route avec le masque le plus long est choisie, car elle est la plus spécifique.
95
Quand serait-il préférable d’utiliser une route d’interface plutôt qu’une route IP directe ?
Lorsqu'on ne connaît pas l’adresse IP de l'interface de l’autre routeur pour la destination, on utilise le nom de notre propre interface comme prochain saut.
96
En quoi l'optimisation de la table de routage aide-t-elle le routage statique ?
Elle réduit le nombre de routes en regroupant des réseaux similaires en un sur-réseau et en utilisant des routes par défaut pour simplifier la gestion des routes non spécifiques.
97
Qu'est-ce que le protocole ARP et quel est son but principal ?
Le protocole ARP (Address Resolution Protocol) est utilisé pour déterminer l'adresse MAC correspondant à une adresse IP dans un réseau local, permettant la communication entre dispositifs.
98
Comment fonctionne une requête ARP ?
Lorsqu'un ordinateur souhaite communiquer avec un autre dispositif dont il connaît l'IP mais pas l'adresse MAC, il envoie une requête ARP en broadcast sur le réseau pour découvrir l'adresse MAC.
99
Qu'est-ce qu'une requête ARP broadcast ?
C'est une requête envoyée à tous les dispositifs du réseau pour demander l'adresse MAC correspondant à une adresse IP cible. Seule la machine possédant cette IP répondra.
100
Que se passe-t-il après la réception d'une requête ARP ?
La machine cible, ayant reçu la requête ARP, envoie une réponse ARP avec son adresse MAC au demandeur, souvent aussi en broadcast pour mise à jour générale.
101
Pourquoi les informations ARP sont-elles mises en cache ?
Pour éviter de répéter la même requête ARP chaque fois qu'une machine doit communiquer avec une autre, l'adresse MAC est stockée dans une table ARP. Cela accélère les communications futures.
102
Qu'est-ce qu'une table ARP ?
C'est une table qui enregistre les correspondances entre adresses IP et adresses MAC pour les dispositifs du réseau, afin de faciliter les communications sans requêtes ARP répétées.
103
Comment utilise-t-on Packet Tracer pour simuler une requête ARP ?
Dans Packet Tracer, on peut créer un réseau et envoyer des requêtes ARP pour observer comment les adresses MAC sont résolues et stockées dans la table ARP des dispositifs.
104
Qu'est-ce que Scapy et comment est-il utilisé avec ARP ?
Scapy est un outil de manipulation de paquets réseau en Python, permettant de créer, envoyer et analyser des requêtes ARP dans un réseau, idéal pour les tests et les simulations avancées.
105
En quoi Scapy est-il avantageux pour la compréhension et la manipulation d'ARP par rapport à Packet Tracer ?
Contrairement à Packet Tracer, Scapy permet de créer des requêtes ARP personnalisées, d'analyser les paquets reçus et d'expérimenter les concepts d'ARP de manière détaillée en temps réel.
106
Qu'est-ce qui distingue une requête ARP d'une réponse ARP ?
Une requête ARP est un message broadcast demandant l'adresse MAC associée à une IP, tandis qu'une réponse ARP fournit cette information en indiquant l'adresse MAC de la machine cible.
107
Quel est l'impact d'une mise en cache ARP sur la performance du réseau ?
a mise en cache réduit les requêtes ARP, allégeant ainsi le trafic réseau et accélérant les communications entre dispositifs qui ont déjà échangé leurs adresses MAC.
108
Dans quel cas la table ARP doit-elle être mise à jour ou purgée ?
La table ARP est mise à jour lorsqu'une nouvelle adresse MAC est apprise ou lorsqu'une ancienne entrée devient obsolète. Elle est purgée automatiquement pour éviter des informations obsolètes.
109
Qu'est-ce qu'une attaque ARP spoofing et comment Scapy peut-il aider à la comprendre ?
L'ARP spoofing est une attaque où un dispositif malveillant envoie de fausses réponses ARP pour rediriger le trafic. Avec Scapy, on peut simuler de telles attaques pour apprendre à les détecter et les contrer.
110
Qu'est-ce que Telnet ?
Un protocole réseau permettant l'accès à distance à un ordinateur pour exécuter des commandes à distance (en texte brut)
111
Qu'est-ce que SSH ?
Secure Shell - Un protocole sécurisé pour l'accès à distance et le transfert de fichiers avec chiffrement des données
112
Comment fonctionne Telnet au niveau de la transmission ?
Transmet les données en texte clair (non chiffré) sur le port 23
113
Comment fonctionne SSH au niveau de la transmission ?
Utilise le chiffrement pour sécuriser les communications sur le port 22
114
Quel port utilise Telnet par défaut ?
Port 23
115
Quel port utilise SSH par défaut ?
Port 22
116
Comment Telnet gère-t-il la sécurité ?
Ne fournit aucune sécurité - les données sont transmises en clair
117
Comment SSH gère-t-il la sécurité ?
Utilise le chiffrement fort et des clés publiques/privées pour sécuriser les communications
118
Que risque-t-on avec Telnet ?
Interception des mots de passe et données sensibles (sniffing)
119
Quel avantage sécuritaire offre SSH ?
Protection contre l'interception et la manipulation des données
120
Comment se fait l'authentification dans Telnet ?
Par simple mot de passe envoyé en texte clair
121
Comment se fait l'authentification dans SSH ?
Par clés publiques/privées ou mot de passe chiffré
122
Que sont les clés SSH ?
Paire de clés cryptographiques utilisées pour l'authentification sécurisée
123
Quel est le format des données dans Telnet ?
Texte brut (ASCII) sans chiffrement
124
Quel est le format des données dans SSH ?
Données chiffrées en binaire
125
Quels systèmes supportent Telnet ?
Tous les systèmes d'exploitation majeurs (mais souvent désactivé par défaut)
126
Quels systèmes supportent SSH ?
Tous les systèmes modernes (activé par défaut sur Linux/Unix)
127
Comment est la consommation de bande passante de Telnet ?
Légère car données non chiffrées
128
Comment est la consommation de bande passante de SSH ?
Plus élevée à cause du chiffrement
129
Quand utiliser Telnet ?
Uniquement dans des environnements fermés/sécurisés ou pour des tests simples
130
Quand utiliser SSH ?
Pour tout accès distant nécessitant de la sécurité (cas standard aujourd'hui)
131
Que permet SSH en plus de l'accès distant ?
Transfert de fichiers sécurisé (SCP, SFTP) et tunneling
132
Quelle est la principale limite de Telnet ?
Absence de sécurité et fonctionnalités limitées à l'accès distant basique
133
Comment configurer une connexion Telnet ?
Simple configuration avec adresse IP et port (mais non recommandé)
134
Comment configurer une connexion SSH ?
: Configuration des clés et paramètres de sécurité nécessaire
135
Telnet est-il compatible avec les réseaux modernes ?
Oui techniquement, mais déconseillé pour des raisons de sécurité
136
SSH est-il rétrocompatible ?
Oui, avec plusieurs versions du protocole pour différents besoins
137
Qu'est-ce que HTTP ?
Un protocole client-serveur qui permet l'échange de données sur le Web (documents HTML, images, vidéos, etc.)
138
Sur quel protocole de transport fonctionne HTTP ?
TCP (Transmission Control Protocol)
139
HTTP est-il avec ou sans état ?
Sans état, mais peut maintenir des sessions via les cookies
140
Que fait la méthode GET ?
Récupère une ressource depuis le serveur
141
Que fait la méthode POST ?
Envoie des données au serveur (ex: formulaire)
142
Que fait la méthode PUT ?
Remplace complètement une ressource existante
143
Que fait la méthode DELETE ?
Supprime une ressource existante
144
Que fait la méthode PATCH ?
Modifie partiellement une ressource
145
Que signifie le code 200 ?
Succès de la requête
146
Que signifie le code 404 ?
Ressource introuvable
147
Que signifie le code 500 ?
Erreur du serveur
148
Que signifie le code 403 ?
Accès refusé
149
Que signifie le code 301 ?
Redirection permanente
150
Quels sont les éléments de base d'une requête HTTP ?
Méthode (GET, POST...) URL Version HTTP En-têtes
151
Qu'est-ce que l'en-tête "Host" ?
Indique le domaine auquel la requête est envoyée
152
Qu'est-ce que l'en-tête "User-Agent" ?
Identifie le navigateur ou le client qui envoie la requête
153
Qu'est-ce qu'un proxy transparent ?
Un serveur intermédiaire qui transmet les requêtes sortantes du client sans modification
154
Qu'est-ce qu'un proxy de cache ?
Un proxy qui stocke les ressources fréquemment demandées pour optimiser les accès
155
Qu'est-ce qu'un proxy inversé ?
Un proxy qui protège et gère les requêtes entrantes vers le serveur
156
Qu'est-ce qu'un cookie ?
Une petite quantité de données stockée dans le navigateur par un site web
157
Que signifie l'attribut "HttpOnly" d'un cookie ?
Le cookie ne peut pas être accédé par JavaScript (protection contre XSS)
158
Que signifie l'attribut "Secure" d'un cookie ?
Le cookie ne peut être transmis que via HTTPS
159
Quelle est la principale différence entre HTTP et HTTPS ?
HTTPS ajoute le chiffrement des données pour la sécurité
160
Sur quel port fonctionne HTTP par défaut ?
Port 80
161
Sur quel port fonctionne HTTPS par défaut ?
Port 443
162
Quelle est la principale amélioration de HTTP/2 ?
Le multiplexage des requêtes sur une seule connexion
163
Quel est le format des messages en HTTP/2 ?
Format binaire (vs texte en HTTP/1.1)
164
Qu'est-ce que le "Server Push" en HTTP/2 ?
Capacité du serveur à envoyer des ressources avant qu'elles soient demandées
165
Quelles sont les étapes d'une requête HTTP ?
: 1. Résolution DNS 2. Connexion TCP 3. Envoi requête 4. Traitement serveur 5. Réception réponse
166
Qu'est-ce qu'un en-tête HTTP ?
Information supplémentaire envoyée avec la requête ou la réponse
167
Qu'est-ce que le corps (body) d'une requête HTTP ?
Les données envoyées avec la requête (ex: données de formulaire)
168
Que signifie CORS ?
Cross-Origin Resource Sharing - Contrôle l'accès aux ressources entre différents domaines
169
Pourquoi utiliser HTTPS plutôt que HTTP ?
Pour protéger les données sensibles et assurer l'authenticité du serveur
170
Qu'est-ce qu'une session HTTP ?
Un moyen de maintenir l'état utilisateur via des cookies de session
171
Qu'est-ce que la mise en cache HTTP ?
Stockage temporaire des ressources pour accélérer les accès futurs
172
Qu'est-ce qu'un CDN ?
Content Delivery Network - Réseau de serveurs distribuant le contenu plus près des utilisateurs
173
Qu'est-ce que FTP ?
Un protocole de transfert de fichiers entre un client et un serveur sur un réseau TCP/IP
174
Sur quels ports fonctionne FTP ?
Port 21 (contrôle) et Port 20 (transfert de données)
175
Quelle est la différence entre FTP actif et passif ?
Actif : serveur initie la connexion données Passif : client initie la connexion données
176
Quels sont les deux principaux modes de transfert FTP ?
Mode ASCII (pour les fichiers texte) et Mode Binaire (pour les fichiers non-texte)
177
Que signifie SFTP ?
Secure File Transfer Protocol - Version sécurisée de FTP utilisant SSH
178
Que signifie FTPS ?
FTP over SSL/TLS - FTP avec une couche de sécurité additionnelle
179
Quelle commande FTP pour télécharger un fichier ?
GET (ou RETR)
180
Quelle commande FTP pour envoyer un fichier ?
PUT (ou STOR)
181
Quelle commande pour lister les fichiers ?
LIST (ou DIR)
182
Quelle est la principale faiblesse de FTP standard ?
Les données et identifiants sont transmis en clair (non chiffrés)
183
Pourquoi utiliser SFTP plutôt que FTP ?
Pour avoir un transfert de fichiers sécurisé avec chiffrement
184
Quel est l'avantage de FTPS ?
Ajoute le chiffrement SSL/TLS à FTP standard
185
Comment se fait l'authentification en FTP ?
Par identifiant et mot de passe en texte clair
186
Qu'est-ce que FTP anonyme ?
Accès FTP sans authentification (ou avec "anonymous" comme identifiant)
187
Qu'est-ce que la connexion de contrôle FTP ?
Canal de communication pour les commandes FTP (port 21)
188
Qu'est-ce que la connexion de données FTP ?
Canal pour le transfert effectif des fichiers (port 20 en mode actif)
189
Quand utiliser FTP standard ?
Uniquement dans un réseau local sécurisé ou pour des fichiers non sensibles
190
Quand utiliser SFTP ?
Pour des transferts sécurisés sur Internet ou avec des données sensibles
191
Que signifie un code FTP 230 ?
Authentification réussie
192
Que signifie un code FTP 550 ?
Erreur : fichier non accessible ou introuvable
193
Qu'est-ce qu'un serveur FTP ?
Programme qui permet de partager des fichiers via le protocole FTP
194
Qu'est-ce qu'un client FTP ?
Programme permettant de se connecter à un serveur FTP
195
Quel est l'avantage de FTP en termes de performance ?
Transferts rapides car pas de chiffrement
196
Quel est l'inconvénient de SFTP en termes de performance ?
Légèrement plus lent à cause du chiffrement
197
Qu'est-ce que la reprise de transfert en FTP ?
Capacité à reprendre un transfert interrompu
198
Qu'est-ce que le mode ASCII de FTP ?
Mode qui convertit automatiquement les fins de ligne selon le système
199
Quelles sont les alternatives modernes à FTP ?
SFTP, FTPS, HTTP/S, Cloud Storage (Google Drive, Dropbox)
200
Pourquoi FTP est-il moins utilisé aujourd'hui ?
Manque de sécurité intégrée et alternatives modernes plus sécurisées
201
Qu'est-ce qu'un VLAN ?
Un réseau virtuel permettant de segmenter logiquement un réseau physique sans matériel supplémentaire.
202
Quels sont les principaux bénéfices des VLANs ?
Amélioration de la sécurité Contrôle du trafic réseau Flexibilité et évolutivité Isolation des segments réseau
203
Comment les VLANs segmentent-ils un réseau ?
En regroupant des utilisateurs/ressources selon :Fonction Département Application Besoins réseau communs
204
Comment les VLANs gèrent-ils le trafic ?
En empêchant les utilisateurs d'un VLAN d'accéder aux données d'autres VLANs.
205
Qu'est-ce que le NAT ?
Processus de modification des adresses IP lors du passage par un routeur, permettant de masquer les adresses IP privées derrière une ou plusieurs adresses publiques.
206
Quels sont les objectifs principaux du NAT ?
Économiser les adresses IP publiques Augmenter la sécurité réseau Masquer les adresses IP internes
207
Quels sont les principaux types de NAT ?
NAT statique : correspondance fixe entre adresses internes et externes NAT dynamique : allocation dynamique d'adresses PAT (Port Address Translation) : plusieurs adresses internes partagent une adresse externe avec des ports différents
208
Comment fonctionne concrètement le NAT lors d'une communication ?
Routeur remplace l'IP source par sa propre IP Modifie le port source Recalcule les checksums Ajoute une entrée à la table de redirection de port
209
Comment le NAT améliore-t-il la sécurité ?
Masque les adresses IP internes Bloque les communications non sollicitées de l'extérieur Ajoute une couche de filtrage aux paquets entrants
210
Qu'est-ce que le port forwarding ?
Mécanisme permettant de rediriger des ports du routeur vers des machines du réseau local, donnant un accès contrôlé depuis l'extérieur.
211
Comment VLAN et NAT se complètent-ils en sécurité réseau ?
VLAN segmente logiquement le réseau interne NAT protège l'accès externe et masque la topologie interne
212
En quoi ces technologies apportent-elles de la flexibilité ?
VLANs : configuration logicielle sans changement matériel NAT : partage d'adresses IP et adaptation dynamique
213
Qu'est-ce qu'un VPN ?
Un réseau privé virtuel créant une connexion sécurisée et cryptée sur un réseau public (Internet), comme un tunnel privé protégeant les données.
214
Comment comprendre un VPN simplement ?
Comme un tunnel privé sous une autoroute publique, où seuls les utilisateurs autorisés peuvent voir les données.
215
Comment fonctionne techniquement un VPN ?
Client génère un paquet initial Encapsulation du paquet dans un nouveau paquet VPN Transmission au serveur VPN Déballage et transmission au réseau local
216
Quels sont les principaux protocoles VPN ?
PPTP (Port 1723) L2TP (Port 1701) IPSec (Port 1293)
217
Étapes d'installation d'un VPN ?
Installer un client VPN Ajouter une carte réseau logicielle Reconfigurer le routage S'authentifier
218
Pourquoi utiliser un VPN ?
Sécuriser les communications Préserver la confidentialité Contourner les restrictions géographiques Accès distant sécurisé
219
Comment les entreprises utilisent-elles les VPN ?
Accès distant sécurisé Continuité des affaires Conformité réglementaire Sécurisation des connexions Wi-Fi publiques
220
Comment un paquet est-il transformé avec un VPN ?
Ajout d'une nouvelle en-tête (protocole VPN) autour du paquet original, créant un "double paquet"
221
Comment le routage change-t-il avec un VPN ?
Destination réseau local = carte physique Destination réseau virtuel = carte logicielle Destination Internet = selon configuration
222
Comment un VPN sécurise-t-il les communications ?
Cryptage des données Masquage de l'adresse IP Création d'un tunnel privé Authentification des utilisateurs
223
Analogie VPN
c'est comme un emballer un cadeau, on emballe une requête avec le protocole vpn provenant du serveur VPN pour ne pas savoir ce qu'il y a dedans (on ne voit meme pas cest quel protocole qui est utilisé)
224
qu'est ce que openvpn?
vpn open source
225
adresse ip provenance vpn ?
non on ne la connait pas (mac non plus)
226
Qu'est-ce qu'un VPN ?
Un réseau privé virtuel (VPN) sécurise les données en créant un tunnel crypté entre l'utilisateur et un réseau distant.
227
Que signifie "virtuel" dans VPN ?
Cela désigne un réseau simulé via un logiciel ou des technologies, sans connexion physique directe.
228
Quelle est une bonne analogie pour expliquer un VPN ?
C'est comme une route privée pour les données sur l'autoroute publique d'Internet, invisible aux autres.
229
Qu'est-ce que le protocole OpenVPN ?
OpenVPN est un protocole VPN open source, flexible, qui utilise SSL/TLS pour sécuriser les connexions.
230
Pourquoi un client VPN installe-t-il une carte réseau logicielle ?
Elle simule une interface réseau pour rediriger tout le trafic via le tunnel VPN.
231
Si une requête DNS est faite via un VPN, qui la reçoit en premier ?
Le serveur VPN reçoit la requête avant de la transmettre au serveur DNS.
232
Pourquoi éviter un VPN gratuit ?
Manque de sécurité, risque de vente des données, publicités, et vitesses réduites.
233
Avantages d’un VPN pour le télétravail ?
(1) Sécurise les données sensibles. (2) Permet l'accès aux ressources de l'entreprise à distance.
234
Qu'est-ce qu'un traceroute ?
Une commande qui trace le chemin parcouru par les paquets entre un appareil et une destination.