Telecharger correction ccna 4 chapitre 7 v5 francais pdf | Routage et commutation : Connecter les réseaux

CCNA 4 : Connecting Networks (Version 5.0) Examen de fin de chapitre 7

Correction CCNA 4 chapitre 7 pdf

http://ccna-dentiste.rhcloud.com/files/ccna 1 v5 fr/ccna-1-chapitre-1


1
Un ingénieur concepteur de réseau planifie la mise en œuvre d'une méthode économique pour connecter entre eux plusieurs réseaux de manière sécurisée sur Internet. Quel type de technologie est nécessaire ?
Une passerelle VPN
Un tunnel IP GRE
Un FAI dédié
Une ligne louée

2
Citez un avantage de l'utilisation de VPN pour l'accès distant.
Qualité de service (QS) améliorée
Facilité de dépannage
Coûts de connectivité potentiellement réduits
Réduction de la surcharge de protocole

3
Ouvrez l'exercice Packet Tracer. Suivez les instructions et répondez à la question.
Quel problème empêche les hôtes de communiquer à travers le tunnel VPN ?
Les adresses IP du tunnel ne sont pas correctes.
Les adresses IP de destination du tunnel ne sont pas correctes.
La configuration EIGRP est incorrecte.
Les interfaces source du tunnel ne sont pas correctes.


4
Deux grandes entreprises viennent de fusionner. L'ingénieur réseau a pour mission de connecter les réseaux des deux entreprises sans encourir les frais liés aux lignes louées. Quelle solution serait la plus économique pour fournir une connexion propre et sécurisée entre les réseaux des deux entreprises ?
Frame Relay
Réseau privé virtuel site à site
VPN SSL sans client Cisco Secure Mobility
Client Cisco AnyConnect Secure Mobility avec SSL
VPN à accès distant utilisant IPsec

5
Quelle solution VPN Cisco offre un accès limité aux ressources réseau internes en utilisant un dispositif Cisco ASA et propose un accès par le navigateur uniquement ?
VPN SSL sans client
VPN SSL basé sur le client
SSL
IPsec

6
Un ingénieur concepteur de réseau planifie la mise en œuvre d'un VPN IPsec. Quel algorithme de hachage fournirait le niveau d'intégrité des messages le plus élevé ?
AES
MD5
SAH 512 bits
SHA-1

7

Parmi les propositions suivantes, lesquelles décrivent les éléments qui constituent le cadre du protocole IPsec ? (Choisissez trois réponses.)

IPsec utilise des algorithmes 3DES pour garantir le niveau de sécurité le plus élevé aux données transférées via un VPN.
IPsec utilise des algorithmes et des clés de chiffrement pour sécuriser le transfert des données.
IPsec utilise un système de chiffrement à clé secrète pour chiffrer les messages transitant par un VPN.
IPsec utilise des algorithmes Diffie-Hellman pour chiffrer les données transférées via le VPN.
IPsec utilise le protocole ESP pour assurer la confidentialité des transferts de données en chiffrant les paquets IP.
IPsec utilise un algorithme de hachage Diffie-Hellman pour assurer l'intégrité des

8
Quel est l'intérêt du hachage des messages dans les connexions de VPN ?

Il garantit que les données ne peuvent pas être lues en texte clair.
Il garantit que les données ne peuvent pas être dupliquées et reprises jusqu'à la destination.
Il garantit que les données n'ont pas été modifiées lors du transit.
Il garantit que les données proviennent de la source correcte.

9

Examinez l'illustration. Un tunnel a été mis en œuvre entre les routeurs R1 et R2. Quelles sont les deux conclusions que l'on peut tirer du résultat de la commande R1 ? (Choisissez deux réponses.)
Ce mode de tunnel n'est pas le mode d'interface de tunnel par défaut du logiciel Cisco IOS.
Un tunnel GRE est utilisé.
Ce mode de tunnel assure le chiffrement.
Les données envoyées à travers ce tunnel ne sont pas sécurisées.
Ce mode de tunnel ne prend pas en charge le tunneling multidiffusion IP.

10
Quel est le protocole IPsec qui garantit la confidentialité des données ainsi que l'authentification des paquets IP ?
IKE
ESP
AH
RSA

11
Quels sont les deux algorithmes de chiffrement utilisés dans les VPN IPsec ? (Choisissez deux réponses.)
DH
AES
3DES
IKE
PSK

12
Quelle fonction des services de sécurité IPsec permet au récepteur de vérifier que les données n'ont pas été modifiées ni altérées lors de leur transmission ?
Protection anti-reprise
confidentialité
intégrité des données
Authentification

13
Quelle proposition décrit une caractéristique des VPN IPsec ?
IPsec est un cadre de protocoles propriétaires de Cisco.
Le chiffrement IPsec entraîne des problèmes de routage.
IPsec peut sécuriser le trafic sur les couches 1 à 3.
IPsec fonctionne avec tous les protocoles de couche 2.

14
Comment fonctionne le tunneling sur un VPN ?
Les paquets sont déguisés pour ressembler à d'autres types de trafic afin qu'ils soient ignorés par les pirates éventuels.
Tous les paquets entre deux hôtes sont attribués à un seul support physique pour garantir la confidentialité des paquets.
De nouveaux en-têtes d'un ou de plusieurs protocoles VPN encapsulent les paquets d'origine.
Un circuit dédié est établi entre les périphériques source et de destination pendant la durée de la connexion.

15
Parmi les scénarios suivants, lesquels sont des exemples de VPN d'accès à distance ? (Choisissez deux réponses.)
Un fabricant de jouets a une connexion VPN permanente avec l'un de ses fournisseurs de pièces.
Une petite filiale de trois salariés utilise un dispositif Cisco ASA pour créer une connexion VPN au siège social.
Tous les utilisateurs d'une filiale importante ont accès aux ressources de l'entreprise via une seule connexion VPN.
Un agent commercial itinérant se connecte au réseau de l'entreprise via la connexion Internet d'un hôtel.
Un employé travaillant chez lui utilise un logiciel client VPN sur un ordinateur portable pour se connecter au réseau de l'entreprise.

16
Quel scénario d'accès à distance sera permis par l'utilisation du tunneling GRE ?
Un site central qui se connecte au site d'une petite structure ou d'un bureau à domicile (SOHO) sans chiffrement
Un utilisateur mobile qui se connecte au site d'une petite structure ou d'un bureau à domicile (SOHO)
Une filiale qui se connecte à un site central de manière sécurisée
Un utilisateur mobile qui se connecte à un routeur situé sur un site central

17
Quels sont les deux algorithmes qui utilisent un code d'authentification des messages basé sur le hachage pour l'authentification des messages ? (Choisissez deux réponses.)
3DES
MD5
SHA
DES
AES
  
18
Quel est l'intérêt d'utiliser les algorithmes de Diffie-Hellman (DH) dans le cadre de la norme IPsec ?
Les algorithmes DH permettent à un nombre illimité d'entités d'établir une clé secrète partagée utilisée par les algorithmes de chiffrement et de hachage.
Les algorithmes DH permettent à un nombre illimité d'entités d'établir une clé publique partagée utilisée par les algorithmes de chiffrement et de hachage.
Les algorithmes DH permettent à deux entités d'établir une clé secrète partagée utilisée par les algorithmes de chiffrement et de hachage.
Les algorithmes DH permettent à deux entités d'établir une clé publique partagée utilisée par les algorithmes de chiffrement et de hachage.

19
Quel algorithme est un système de chiffrement à clés asymétriques ?
DES
RSA
3DES
AES

20
Quelle proposition décrit correctement IPsec ?
IPsec met en œuvre sa propre méthode d'authentification.
IPsec fonctionne sur la couche 3, mais peut protéger le trafic de la couche 4 à la couche 7.
IPsec utilise des algorithmes développés spécialement pour ce protocole.
IPsec est une norme propriétaire de Cisco.

21

Examinez l'illustration. Quelle adresse IP serait configurée sur l'interface de tunnel du routeur de destination ?
172.16.1.2
209.165.200.226
172.16.1.1
209.165.200.225

22
Quelle est l'utilité du protocole de tunneling GRE (Generic Routing Encapsulation) ?
Prendre en charge le tunneling IP non chiffré de base à l'aide de routeurs multifournisseurs entre des sites distants
Gérer le transport du trafic de multidiffusion IP et multiprotocole entre des sites distants
Fournir des mécanismes de contrôle de flux fixes à l'aide du tunneling IP entre des sites distants
Assurer le chiffrement du trafic IP au niveau des paquets entre des sites distants

23
Quelle question stratégique aiderait à déterminer si une entreprise doit utiliser un VPN SSL ou un VPN IPsec pour la solution d'accès distant de l'entreprise ?
Les utilisateurs doivent-ils être en mesure de se connecter sans logiciel VPN spécial ?
De quelles applications ou ressources réseau les utilisateurs ont-ils besoin pour profiter d'un accès ?
Le chiffrement et l'authentification sont-ils tous les deux nécessaires ?
Un routeur Cisco est-il utilisé à la destination du tunnel d'accès à distance ?

24
Quelle proposition décrit une caractéristique des VPN site à site ?
La connexion VPN n'est pas définie de manière statique.
Chaque hôte peut activer et désactiver la connexion VPN.
Les hôtes internes envoient des paquets normaux non encapsulés.
Un logiciel client VPN est installé sur chaque hôte.


Correction CCNA 4 chapitre 7 pdf

http://ccna-dentiste.rhcloud.com/files/ccna 1 v5 fr/ccna-1-chapitre-1

0 commentaires:

Enregistrer un commentaire