1. Qu'est-ce que SSH ?
SSH signifie Secure Shell, un protocole utilisé pour sécuriser la communication sur un réseau.
2. Sur quel port SSH fonctionne-t-il par défaut ?
SSH fonctionne par défaut sur le port 22.
3. Quelle méthode de chiffrement utilise SSH pour sécuriser les données ?
SSH utilise à la fois le chiffrement symétrique et asymétrique pour sécuriser les données.
4. Quelle commande est utilisée pour établir une connexion SSH ?
La commande 'ssh' est utilisée pour établir une connexion SSH à un serveur distant.
5. Quelle commande SSH permet d'exécuter une commande sur un serveur distant ?
La commande 'ssh user@host 'command'' permet d'exécuter une commande spécifique sur le serveur distant.
6. Quelle est l'importance des clés publiques et privées dans SSH ?
Les clés publiques et privées sont essentielles pour le chiffrement, l'authentification et l'établissement de connexions sécurisées dans SSH.
7. Quelle commande SSH est utilisée pour créer un tunnel sécurisé ?
La commande 'ssh -L' est utilisée pour créer un tunnel local sécurisé.
8. Quelle est la différence principale entre SSH et Telnet ?
SSH est sécurisé grâce à son chiffrement, tandis que Telnet ne chiffre pas les données, les rendant vulnérables aux interceptions.
9. Quelle commande SSH permet de copier des fichiers entre machines ?
Les commandes 'scp' et 'sftp' peuvent être utilisées pour copier des fichiers de manière sécurisée entre machines.
10. Quel est l'impact de la latence sur les connexions SSH ?
La latence peut ralentir les connexions SSH, car chaque commande doit attendre une réponse du serveur.
11. Quel type d'authentification est le plus sécurisé dans SSH ?
L'authentification par clé publique est considérée comme plus sécurisée que l'authentification par mot de passe.
12. Quelle est la commande pour afficher la version du client SSH ?
La commande 'ssh -V' affiche la version du client SSH installé.
13. Qu'est-ce qu'un fichier known_hosts dans SSH ?
Le fichier known_hosts stocke les clés publiques des hôtes auxquels vous vous êtes déjà connecté, pour éviter les attaques de type Man-in-the-Middle.
14. Quelle commande SSH permet de voir les processus en cours sur un serveur distant ?
Les commandes 'ps' et 'top' peuvent être utilisées pour afficher les processus en cours sur un serveur distant.
15. Quel est l'usage principal de SSH dans les environnements serveurs ?
SSH est utilisé pour accéder à distance aux serveurs, transférer des fichiers et créer des tunnels sécurisés.
16. Quelle commande SSH est utilisée pour déconnecter une session active ?
La commande 'exit' est utilisée pour déconnecter une session SSH active.
17. Quel protocole est utilisé pour établir une connexion SSH ?
SSH utilise le protocole TCP pour établir des connexions sécurisées.
18. Quelle option de la commande SSH permet de spécifier une clé privée à utiliser ?
L'option '-i' permet de spécifier une clé privée à utiliser lors de la connexion SSH.
19. Quel est le rôle du protocole SSH dans les systèmes d'exploitation ?
SSH assure la sécurité des fichiers, permet l'administration à distance et chiffre les communications réseau.
20. Quel est l'impact de l'utilisation d'un mot de passe faible sur SSH ?
L'utilisation d'un mot de passe faible augmente le risque de compromis et rend les connexions SSH vulnérables aux attaques.
Ajouter un commentaire
Veuillez vous connecter pour ajouter un commentaire.
Pas encore de commentaires.