Vous êtes sur la page 1sur 5

Commencer lvaluation - EWAN Chapter 6 - CCNA Exploration: Accs au rseau tendu (Version 4.

0)

Temps restant: Quelles sont les deux mthodes utilises pour assurer la confidentialit des donnes sur un rseau priv virtuel ? (Choisissez deux rponses.) Les certificats numriques Le chiffrement Lencapsulation Le hachage Les mots de passe 2Quelles sont les deux affirmations valides permettant un fournisseur de services Internet par cble de rduire les problmes dencombrement pour ses utilisateurs ? (Choisissez deux rponses.) Utiliser des frquences RF plus leves Affecter un canal supplmentaire Subdiviser le rseau pour rduire le nombre dutilisateurs sur chaque segment Rduire la longueur de la boucle locale 5,5 kilomtres ou moins Utiliser des filtres et des rpartiteurs sur le site du client pour distinguer le trafic vocal du trafic de donnes 3 Quelles sont les deux mthodes quun administrateur peut utiliser pour authentifier les utilisateurs sur un rseau priv virtuel daccs distant ? (Choisissez deux rponses.) Les certificats numriques ESP Les algorithmes de hachage Les cartes puce WPA 4Quelle affirmation dcrit le cble ? La livraison de services sur un rseau cbl ncessite des frquences en aval de 50 860 MHz et des frquences en amont de 5 42 MHz. Labonn au cble doit acheter un systme de terminaison de modem cble (CMTS). Chaque abonn au cble dispose dune bande passante ddie en amont et en aval. Les abonns au cble peuvent sattendre une bande passante atteignant jusqu 27 Mbits/s sur le chemin en amont. 5 Quelles sont les deux affirmations vraies relatives DSL ? (Choisissez deux rponses.) Les utilisateurs sont sur un support partag. Elle utilise la transmission de signaux RF. La boucle locale peut atteindre jusqu 5,5 km. La couche physique et la couche de liaison de donnes sont dfinies par la spcification DOCSIS. Les connexions des utilisateurs sont agrges au niveau dun multiplexeur daccs DSL situ au central

tlphonique. 6Quels sont les deux besoins de couche 1 qui sont expliqus dans la spcification DOCSIS (Data-over-Cable Service Interface Specification) ? (Choisissez deux rponses.) Les largeurs de canaux La mthode daccs Le dbit maximal Les techniques de modulation Les techniques de compression 7 Un administrateur rseau a besoin dune connexion scurise entre un site distant et le site du sige social de lentreprise. Quels sont les trois protocoles que ladministrateur peut utiliser pour connecter les deux sites ? (Choisissez trois rponses.) Diffie-Hellman GRE L2TP PPTP WPA2 802.1x 8Un technicien doit configurer une connexion large bande pour un tltravailleur. Le technicien a reu pour instruction que tous les tlchargements en amont et en aval pour la connexion doivent utiliser les lignes tlphoniques existantes. Quelle est la technologie de large bande recommande dans ce cas ? Cble DSL RNIS Rseau tlphonique analogique (POTS) 9 Quelles sont les deux fonctionnalits associes la technologie de communication WiMAX (Worldwide Interoperability for Microwave Access) ? (Choisissez deux rponses.) Elle prend en charge les rseaux sans fil municipaux qui utilisent les technologies maillage. Elle couvre des zones stendant jusqu 7 500 kilomtres carrs. Elle prend en charge les liaisons point point, mais pas laccs de type cellulaire mobile complet. Elle se connecte directement Internet via des connexions bande passante leve. Elle fonctionne des vitesses infrieures la technologie Wi-Fi, mais prend en charge un plus grand nombre dutilisateurs. 10Quels sont les trois protocoles de chiffrement qui permettent damliorer la confidentialit des donnes sur un rseau priv virtuel ? (Choisissez trois rponses.) AES DES AH Hachage MPLS

RSA 11 Une entreprise utilise la technologie WiMAX pour fournir laccs ses tltravailleurs. Quel matriel lentreprise doit-elle fournir pour quiper le site de chaque tltravailleur ? Une tour WiMAX Un systme satellite de multidiffusion unidirectionnelle Un rcepteur WiMAX Un point daccs connect au rseau local sans fil de lentreprise 12Aprs stre renseign sur les options de connexion distance courantes disponibles pour les tltravailleurs, un administrateur rseau dcide dimplmenter un accs distant sur une large bande afin dtablir des connexions de rseau priv virtuel sur le rseau Internet public. Quel est le rsultat de cette solution ? Une connexion fiable est tablie des vitesses suprieures celles offertes par une liaison commute sur le rseau tlphonique analogique (POTS). La scurit est renforce, mais les informations de nom dutilisateur et de mot de passe sont transmises en clair. La connexion bnficie dune scurit renforce et dune connectivit fiable. Les utilisateurs ncessitent un routeur de rseau priv virtuel distant ou un logiciel client de rseau priv virtuel. La scurit et la fiabilit sont augmentes moyennant une perte importante de dbit, ce qui est considr comme acceptable dans le cadre de la prise en charge dun environnement dutilisateur unique. La fiabilit et la scurit sont augmentes sans avoir besoin dquipement supplmentaire, contrairement aux connexions commutes qui utilisent le rseau tlphonique analogique (POTS). 13 Lors de la surveillance du trafic sur un rseau cbl, un technicien remarque que les donnes sont transmises la vitesse de 38 MHz. Quelle est laffirmation qui dcrit la situation observe par le technicien ? La donnes sont transmises de labonn la tte de rseau. La circulation des donnes est descendante. Les transmissions de la tlvision cble interfrent avec les transmissions de la voix et des donnes. Le systme connat des problmes dencombrement dans les plages de frquences infrieures. 14

Lisez lexpos. Chaque utilisateur possde un objectif lgitime et les droits ncessaires pour accder au rseau dentreprise. Selon la topologie indique, quels sont les sites capables dtablir la connectivit de rseau priv virtuel avec le rseau dentreprise ? Les sites C, D et E peuvent prendre en charge la connectivit de rseau priv virtuel. Les sites A et B ncessitent quun appareil de pare-feu PIX supplmentaire soit install la priphrie du rseau. Les sites C et E peuvent prendre en charge la connectivit de rseau priv virtuel. Les sites A, B et D ncessitent quun appareil de pare-feu PIX supplmentaire soit install la priphrie du rseau. Les sites A, B, D et E peuvent prendre en charge la connectivit de rseau priv virtuel. Le site C ncessite un routeur supplmentaire la priphrie du rseau. Tous les sites sont en mesure de prendre en charge la connectivit de rseau priv virtuel. 15 Parmi les exemples suivants, lequel reprsente un chiffrement cl symtrique ? Diffie-Hellman Le certificat numrique La cl prpartage La signature RSA 16 Quelles sont les trois principales fonctions dun rseau priv virtuel scuris ? (Choisissez trois rponses.) La comptabilisation Lauthentification Lautorisation La disponibilit des donnes La confidentialit des donnes Lintgrit des donnes

Vous aimerez peut-être aussi