Chapitre 6 CCNA 4 Version 2012

5
 Chapitre 6 CCNA 4 Versi on 2012 [email protected] 1 Consultez la figure. Chaque utilisat eur possède un objectif légitime et les droits nécessaires pour accéder au réseau d’entrepri se. Selon la opologie indi sont les sites capables d’établir la connectivité de réseau privé virtuel avec le réseau d’entreprise ? Les sites C, D et E peuvent prendre en charge la connectivité de réseau privé virtuel. Les sites A et B nécessitent qu’un appareil de pare-feu PIX supplémentaire soit installé à la périphérie du réseau. Les sites C et E peuvent prendre en charge la connectivité de réseau privé virtuel. Les sites A, B et D nécessitent qu’un appareil de pare-feu PIX supplémentaire soit installé à la périphérie du réseau. Les sites A, B, D et E peuvent prendre en charge la connectivité de réseau privé virtuel. Le site C nécessite un routeur supplémentaire à la périph réseau. Tous les sites sont en mesure de prendre en charge la connectivité de réseau privé virtuel. 2  Après s’être rens eigné sur les opti ons de connexion à distance courant es disponible s pour les élétravailleur s, un administrate ur réseau décide d’i mplém accès distant sur une large bande afin d’établir des connexions de réseau privé virtuel sur le réseau Internet public. Quel est le résultat de cette solution Une connexion fiable est établie à des vitesses supérieures à celles offertes par une liaison commutée sur le réseau téléphonique analogique (PO sécurité est renforcée, mais les informations de nom d’utilisateur et de mot de passe sont transmises en clair. La connexion bénéficie d’une sécurité renforcée et d’une connectivité fiable. Les utilisateurs nécessitent un routeur de réseau privé virtuel distant o logiciel client de réseau privé virtuel. La sécurité et la fiabilité sont augmentées moyennant une perte importante de débit, ce qui est considéré comme acceptable dans le cadre de la p charge d’un environnement d’utilisateur unique. La fiabilité et la sécurité sont augmentées sans avoir besoin d’équipement supplémentaire, contrairement aux connexions commutées qui utilisent téléphonique analogique (POTS). 3 Un technicien doit configurer une connexio n large bande pour un élétravailleur . Le technicien a reçu pour instruction que tous les téléchargements en a aval pour la connexion doivent utiliser les lignes téléphoniques existan tes. Quelle est la technologie de large bande recommandée dans ce cas ? Câble DSL RNIS Réseau téléphonique analogique (POTS) 4 Quelle affirmation décrit le câble ? La livraison de services sur un réseau câblé nécessite des fréquences en aval de 50 à 860 MHz et des fréquences en amont de 5 à 42 MHz. L’abonné au câble doit acheter un système de terminaison de modem câble (CMTS).

description

Chapitre 6 CCNA 4 Version 2012

Transcript of Chapitre 6 CCNA 4 Version 2012

Page 1: Chapitre 6 CCNA 4 Version 2012

5/12/2018 Chapitre 6 CCNA 4 Version 2012 - slidepdf.com

http://slidepdf.com/reader/full/chapitre-6-ccna-4-version-2012 1/4

Chapitre 6 CCNA 4 Version 2012

[email protected]

1

Consultez la figure. Chaque utilisateur possède un objectif légitime et les droits nécessaires pour accéder au réseau d’entreprise. Selon la opologie indisont les sites capables d’établir la connectivité de réseau privé virtuel avec le réseau d’entreprise ?

Les sites C, D et E peuvent prendre en charge la connectivité de réseau privé virtuel. Les sites A et B nécessitent qu’un appareil de pare-feu PIXsupplémentaire soit installé à la périphérie du réseau.

Les sites C et E peuvent prendre en charge la connectivité de réseau privé virtuel. Les sites A, B et D nécessitent qu’un appareil de pare-feu PIXsupplémentaire soit installé à la périphérie du réseau.

Les sites A, B, D et E peuvent prendre en charge la connectivité de réseau privé virtuel. Le site C nécessite un routeur supplémentaire à la périphréseau.

Tous les sites sont en mesure de prendre en charge la connectivité de réseau privé virtuel.

2 Après s’être renseigné sur les options de connexion à distance courantes disponibles pour les élétravailleurs, un administrateur réseau décide d’implémaccès distant sur une large bande afin d’établir des connexions de réseau privé virtuel sur le réseau Internet public. Quel est le résultat de cette solution

Une connexion fiable est établie à des vitesses supérieures à celles offertes par une liaison commutée sur le réseau téléphonique analogique (POsécurité est renforcée, mais les informations de nom d’utilisateur et de mot de passe sont transmises en clair.

La connexion bénéficie d’une sécurité renforcée et d’une connectivité fiable. Les utilisateurs nécessitent un routeur de réseau privé virtuel distant ologiciel client de réseau privé virtuel.

La sécurité et la fiabilité sont augmentées moyennant une perte importante de débit, ce qui est considéré comme acceptable dans le cadre de la pcharge d’un environnement d’utilisateur unique.

La fiabilité et la sécurité sont augmentées sans avoir besoin d’équipement supplémentaire, contrairement aux connexions commutées qui utilisenttéléphonique analogique (POTS).

3 Un technicien doit configurer une connexion large bande pour un élétravailleur. Le technicien a reçu pour instruction que tous les téléchargements en aaval pour la connexion doivent utiliser les lignes téléphoniques existantes. Quelle est la technologie de large bande recommandée dans ce cas ?

Câble

DSL

RNIS

Réseau téléphonique analogique (POTS)

4 Quelle affirmation décrit le câble ?

La livraison de services sur un réseau câblé nécessite des fréquences en aval de 50 à 860 MHz et des fréquences en amont de 5 à 42 MHz.

L’abonné au câble doit acheter un système de terminaison de modem câble (CMTS).

Page 2: Chapitre 6 CCNA 4 Version 2012

5/12/2018 Chapitre 6 CCNA 4 Version 2012 - slidepdf.com

http://slidepdf.com/reader/full/chapitre-6-ccna-4-version-2012 2/4

Chapitre 6 CCNA 4 Version 2012

[email protected]

Chaque abonné au câble dispose d’une bande passante dédiée en amont et en aval.

Les abonnés au câble peuvent s’attendre à une bande passante atteignant jusqu’à 27 Mbits/s sur le chemin en amont.

5 Quels sont les deux besoins de couche 1 qui sont expliqués dans la spécification DOCSIS (Data-over-Cable Service Interface Specification) ? (Choisissréponses.)

Les largeurs de canaux

La méthode d’accès

Le débit maximal

Les techniques de modulation

Les techniques de compression

6 Quels sont les deux protocoles qui fournissent l’authentification et l’intégrité des données pour IPSec ? (Choisissez deux réponses.)

En-tête d’authentification

L2TP

Protocole ESP

GRE

Protocole PPTP

7 Quelles sont les deux méthodes utilisées pour assurer la confidentialité des données sur un réseau privé virtuel ? (Choisissez deux réponses.)

Les certificats numériques

Le chiffrement

L’encapsulation

Le hachage

Les mots de passe

8

Consultez la figure. Un télétravailleur est connecté via Internet au bureau du siège social. Quel type de connexion sécurisée est-il possible d’établir entretélétravailleur et le bureau du siège social ?

Un tunnel GRE

Un réseau privé virtuel site à site

Un réseau privé virtuel à accès distant

Pour pouvoir établir une connexion sécurisée, l’utilisateur doit se trouver au bureau

9 Une entreprise utilise la technologie WiMAX pour fournir l’accès à ses télétravailleurs. Quel matériel l’entreprise doit-elle fournir pour équiper le site de ctélétravailleur ?

Une tour WiMAX

Un système satellite de multidiffusion unidirectionnelle

Un récepteur WiMAX

Un point d’accès connecté au réseau local sans fil de l’entreprise

10 Quelles sont les deux méthodes qu’un administrateur peut utiliser pour authentifier les utilisateurs sur un réseau privé virtuel d’accès distant ? (Choisisseréponses.)

Page 3: Chapitre 6 CCNA 4 Version 2012

5/12/2018 Chapitre 6 CCNA 4 Version 2012 - slidepdf.com

http://slidepdf.com/reader/full/chapitre-6-ccna-4-version-2012 3/4

Chapitre 6 CCNA 4 Version 2012

[email protected]

Les certificats numériques

ESP

Les algorithmes de hachage

Les cartes à puce

WPA

11 Quelles sont les deux affirmations vraies relatives à DSL ? (Choisissez deux réponses.)

Les utilisateurs sont sur un support partagé.

Elle utilise la transmission de signaux RF.

La boucle locale peut atteindre jusqu’à 5,5 km.

La couche physique et la couche de liaison de données sont définies par la spécification DOCSIS.

Les connexions des utilisateurs sont agrégées au niveau d’un multiplexeur d’accès DSL situé au central téléphonique.

12

Consultez la figure. Un tunnel VPN a été établi via Internet entre le bureau du siège social et la succursale. De quels mécanismes les périphériques ont-chaque bout du tunnel VPN pour empêcher les données d’être interceptées et modifiées ? (Choisissez trois réponses.)

Les périphériques doivent utiliser une connexion de couche 2 dédiée.

Le logiciel client VPN doit être installé sur les périphériques.

Les deux parties doivent inspecter le trafic à l’aide de listes de contrôle d’accès identiques.

Les deux parties doivent établir une clé secrète qui sera utilisée par les algorithmes de chiffrement et de hachage.

Les deux parties doivent convenir d’un algorithme de chiffrement à utiliser sur le tunnel VPN.

Les périphériques doivent être authentifiés pour que le chemin de communication soit considéré comme sûr.

13 Quelles sont les trois principales fonctions d’un réseau privé virtuel sécurisé ? (Choisissez trois réponses.)

La comptabilisation

L’authentification

L’autorisation

La disponibilité des données

La confidentialité des données

L’intégrité des données

14 Quelles sont les deux affirmations valides permettant à un fournisseur de services Internet par câble de réduire les problèmes d’encombrement pour ses? (Choisissez deux réponses.)

Utiliser des fréquences RF plus élevées

Affecter un canal supplémentaire

Subdiviser le réseau pour réduire le nombre d’utilisateurs sur chaque segment

Réduire la longueur de la boucle locale à 5,5 kilomètres ou moins

Page 4: Chapitre 6 CCNA 4 Version 2012

5/12/2018 Chapitre 6 CCNA 4 Version 2012 - slidepdf.com

http://slidepdf.com/reader/full/chapitre-6-ccna-4-version-2012 4/4

Chapitre 6 CCNA 4 Version 2012

[email protected]

Utiliser des filtres et des répartiteurs sur le site du client pour distinguer le trafic vocal du trafic de données

15 Parmi les exemples suivants, lequel représente un chiffrement à clé symétrique ?

Diffie-Hellman

Le certificat numérique

La clé prépartagée

La signature RSA

16 Quelles sont les deux fonctionnalités associées à la technologie de communication WiMAX (Worldwide Interoperability for Microwave Access) ? (Choisisréponses.)

Elle prend en charge les réseaux sans fil municipaux qui utilisent les technologies à maillage.

Elle couvre des zones s’étendant jusqu’à 7 500 kilomètres carrés.

Elle prend en charge les liaisons point à point, mais pas l’accès de type cellulaire mobile complet.

Elle se connecte directement à Internet via des connexions à bande passante élevée.

Elle fonctionne à des vitesses inférieures à la technologie Wi-Fi, mais prend en charge un plus grand nombre d’utilisateurs.

17 Lors de la surveillance du trafic sur un réseau câblé, un technicien remarque que les données sont transmises à la vitesse de 38 MHz. Quelle est l’affirmdécrit la situation observée par le technicien ?

La données sont transmises de l’abonné à la tête de réseau.

La circulation des données est descendante.

Les transmissions de la télévision câblée interfèrent avec les transmissions de la voix et des données.

Le système connaît des problèmes d’encombrement dans les plages de fréquences inférieures.

18 Quels sont les trois protocoles de chiffrement qui permettent d’améliorer la confidentialité des données sur un réseau privé virtuel ? (Choisissez trois rép

AES

DES

AH

Hachage

MPLS

RSA

19 Quels sont les protocoles que vous pouvez utiliser pour encapsuler le trafic qui traverse un tunnel VPN ? (Choisissez deux réponses.)

ATM

CHAP

IPsec

IPX

MPLS

PPTP