Vous êtes sur la page 1sur 4

Chapitre 6 CCNA 4 Version 2012

1

 

Consultez la figure. Chaque utilisateur possède un objectif légitime et les droits nécessaires pour accéder au réseau d’entreprise. Selon la topologie indi sont les sites capables d’établir la connectivité de réseau privé virtuel avec le réseau d’entreprise ?

Les sites C, D et E peuvent prendre en charge la connectivité de réseau privé
Les sites C, D et E peuvent prendre en charge la connectivité de réseau privé
Les sites C, D et E peuvent prendre en charge la connectivité de réseau privé

Les sites C, D et E peuvent prendre en charge la connectivité de réseau privé virtuel. Les sites A et B nécessitent qu’un appareil de pare-feu PIX

supplémentaire soit installé à la périphérie du réseau. Les sites C et E peuvent prendre en charge la connectivité de réseau privé virtuel. Les sites A, B et D nécessitent qu’un appareil de pare-feu PIX

supplémentaire soit installé à la périphérie du réseau. Les sites A, B, D et E peuvent prendre en charge la connectivité de réseau privé virtuel. Le site C nécessite un routeur supplémentaire à la périphé réseau.

Tous les sites sont en mesure de prendre en charge la connectivité de réseau privé

Tous les sites sont en mesure de prendre en charge la connectivité de réseau privé virtuel.

2

Après s’être renseigné sur les options de connexion à distance courantes disponibles pour les télétravailleurs, un administrateur réseau décide d’implém

de connexion à distance courantes disponibles pour les télétravailleurs, un administrateur réseau décide d’implém
de connexion à distance courantes disponibles pour les télétravailleurs, un administrateur réseau décide d’implém
de connexion à distance courantes disponibles pour les télétravailleurs, un administrateur réseau décide d’implém
de connexion à distance courantes disponibles pour les télétravailleurs, un administrateur réseau décide d’implém

accès distant sur une large bande afin d’établir des connexions de réseau privé virtuel sur le réseau Internet public. Quel est le résultat de cette solution Une connexion fiable est établie à des vitesses supérieures à celles offertes par une liaison commutée sur le réseau téléphonique analogique (PO

sécurité est renforcée, mais les informations de nom d’utilisateur et de mot de passe sont transmises en clair. La connexion bénéficie d’une sécurité renforcée et d’une connectivité fiable. Les utilisateurs nécessitent un routeur de réseau privé virtuel distant o

logiciel client de réseau privé virtuel. La sécurité et la fiabilité sont augmentées moyennant une perte importante de débit, ce qui est considéré comme acceptable dans le cadre de la p

charge d’un environnement d’utilisateur unique. La fiabilité et la sécurité sont augmentées sans avoir besoin d’équipement supplémentaire, contrairement aux connexions commutées qui utilisent téléphonique analogique (POTS).

3

Un technicien doit configurer une connexion large bande pour un télétravailleur. Le technicien a reçu pour instruction que tous les téléchargements en a aval pour la connexion doivent utiliser les lignes téléphoniques existantes. Quelle est la technologie de large bande recommandée dans ce cas ?

Câbleest la technologie de large bande recommandée dans ce cas ? DSL RNIS Réseau téléphonique analogique

DSLtechnologie de large bande recommandée dans ce cas ? Câble RNIS Réseau téléphonique analogique (POTS) 4

RNISde large bande recommandée dans ce cas ? Câble DSL Réseau téléphonique analogique (POTS) 4 Quelle

Réseau téléphonique analogique (POTS)est la technologie de large bande recommandée dans ce cas ? Câble DSL RNIS 4 Quelle

4

Quelle affirmation décrit le câble ?

La livraison de services sur un réseau câblé nécessite des fréquences en aval de 50 à 860 MHz et des fréquences en amont de 5 à 42 MHz.(POTS) 4 Quelle affirmation décrit le câble ? L’abonné au câble doit acheter un système de

L’abonné au câble doit acheter un système de terminaison de modem câble (CMTS).nécessite des fréquences en aval de 50 à 860 MHz et des fréquences en amont de

ahmedazza621@gmail.com

Chapitre 6 CCNA 4 Version 2012

Chaque abonné au câble dispose d’une bande passante dédiée en amont et en aval.Chapitre 6 CCNA 4 Version 2012 Les abonnés au câble peuvent s’attendre à une bande passante

Les abonnés au câble peuvent s’attendre à une bande passante atteignant jusqu’à 27 Mbits/s sur le chemin en amont.dispose d’une bande passante dédiée en amont et en aval. 5 Quels sont les deux besoins

5

Quels sont les deux besoins de couche 1 qui sont expliqués dans la spécification DOCSIS (Data-over-Cable Service Interface Specification) ? (Choisiss réponses.)

Les largeurs de canauxService Interface Specification) ? (Choisiss réponses.) La méthode d’accès Le débit maximal Les techniques de

La méthode d’accès? (Choisiss réponses.) Les largeurs de canaux Le débit maximal Les techniques de modulation Les

Le débit maximalréponses.) Les largeurs de canaux La méthode d’accès Les techniques de modulation Les techniques de compression

Les techniques de modulationlargeurs de canaux La méthode d’accès Le débit maximal Les techniques de compression 6 Quels sont

Les techniques de compressiond’accès Le débit maximal Les techniques de modulation 6 Quels sont les deux protocoles qui fournissent

6

Quels sont les deux protocoles qui fournissent l’authentification et l’intégrité des données pour IPSec ? (Choisissez deux réponses.)

En-tête d’authentificationdes données pour IPSec ? (Choisissez deux réponses.) L2TP Protocole ESP GRE Protocole PPTP 7 Quelles

L2TP? (Choisissez deux réponses.) En-tête d’authentification Protocole ESP GRE Protocole PPTP 7 Quelles sont les deux

Protocole ESPdeux réponses.) En-tête d’authentification L2TP GRE Protocole PPTP 7 Quelles sont les deux méthodes

GREréponses.) En-tête d’authentification L2TP Protocole ESP Protocole PPTP 7 Quelles sont les deux méthodes

Protocole PPTPEn-tête d’authentification L2TP Protocole ESP GRE 7 Quelles sont les deux méthodes utilisées pour assurer

7

Quelles sont les deux méthodes utilisées pour assurer la confidentialité des données sur un réseau privé virtuel ? (Choisissez deux réponses.)

Les certificats numériquessur un réseau privé virtuel ? (Choisissez deux réponses.) Le chiffrement L’encapsulation Le hachage Les mots

Le chiffrement? (Choisissez deux réponses.) Les certificats numériques L’encapsulation Le hachage Les mots de passe 8  

L’encapsulationdeux réponses.) Les certificats numériques Le chiffrement Le hachage Les mots de passe 8   Consultez

Le hachageLes certificats numériques Le chiffrement L’encapsulation Les mots de passe 8   Consultez la figure. Un

Les mots de passenumériques Le chiffrement L’encapsulation Le hachage 8   Consultez la figure. Un télétravailleur est

8

 
 

Consultez la figure. Un télétravailleur est connecté via Internet au bureau du siège social. Quel type de connexion sécurisée est-il possible d’établir entre télétravailleur et le bureau du siège social ?

Un tunnel GREentre télétravailleur et le bureau du siège social ? Un réseau privé virtuel site à site

Un réseau privé virtuel site à siteet le bureau du siège social ? Un tunnel GRE Un réseau privé virtuel à accès

Un réseau privé virtuel à accès distant? Un tunnel GRE Un réseau privé virtuel site à site Pour pouvoir établir une connexion

Pour pouvoir établir une connexion sécurisée, l’utilisateur doit se trouver au bureausite à site Un réseau privé virtuel à accès distant 9 Une entreprise utilise la technologie

9

Une entreprise utilise la technologie WiMAX pour fournir l’accès à ses télétravailleurs. Quel matériel l’entreprise doit-elle fournir pour équiper le site de ch télétravailleur ?

Une tour WiMAXfournir pour équiper le site de ch télétravailleur ? Un système satellite de multidiffusion unidirectionnelle Un

Un système satellite de multidiffusion unidirectionnelleéquiper le site de ch télétravailleur ? Une tour WiMAX Un récepteur WiMAX Un point d’accès

Un récepteur WiMAXUn système satellite de multidiffusion unidirectionnelle Un point d’accès connecté au réseau local sans fil de

Un point d’accès connecté au réseau local sans fil de l’entreprisede multidiffusion unidirectionnelle Un récepteur WiMAX 10 Quelles sont les deux méthodes qu’un administrateur

10

Quelles sont les deux méthodes qu’un administrateur peut utiliser pour authentifier les utilisateurs sur un réseau privé virtuel d’accès distant ? (Choisisse réponses.)

ahmedazza621@gmail.com

Chapitre 6 CCNA 4 Version 2012

Les certificats numériquesChapitre 6 CCNA 4 Version 2012 ESP Les algorithmes de hachage Les cartes à puce WPA

ESPChapitre 6 CCNA 4 Version 2012 Les certificats numériques Les algorithmes de hachage Les cartes à

Les algorithmes de hachage6 CCNA 4 Version 2012 Les certificats numériques ESP Les cartes à puce WPA 11 Quelles

Les cartes à puceLes certificats numériques ESP Les algorithmes de hachage WPA 11 Quelles sont les deux affirmations vraies

WPAESP Les algorithmes de hachage Les cartes à puce 11 Quelles sont les deux affirmations vraies

11

Quelles sont les deux affirmations vraies relatives à DSL ? (Choisissez deux réponses.)

Les utilisateurs sont sur un support partagé.vraies relatives à DSL ? (Choisissez deux réponses.) Elle utilise la transmission de signaux RF. La

Elle utilise la transmission de signaux RF.réponses.) Les utilisateurs sont sur un support partagé. La boucle locale peut atteindre jusqu’à 5,5 km.

La boucle locale peut atteindre jusqu’à 5,5 km.partagé. Elle utilise la transmission de signaux RF. La couche physique et la couche de liaison

La couche physique et la couche de liaison de données sont définies par la spécification DOCSIS.RF. La boucle locale peut atteindre jusqu’à 5,5 km. Les connexions des utilisateurs sont agrégées au

Les connexions des utilisateurs sont agrégées au niveau d’un multiplexeur d’accès DSL situé au central téléphonique.de données sont définies par la spécification DOCSIS. 12   Consultez la figure. Un tunnel VPN

12

 
 

Consultez la figure. Un tunnel VPN a été établi via Internet entre le bureau du siège social et la succursale. De quels mécanismes les périphériques ont-i chaque bout du tunnel VPN pour empêcher les données d’être interceptées et modifiées ? (Choisissez trois réponses.)

Les périphériques doivent utiliser une connexion de couche 2 dédiée.interceptées et modifiées ? (Choisissez trois réponses.) Le logiciel client VPN doit être installé sur les

Le logiciel client VPN doit être installé sur les périphériques.doivent utiliser une connexion de couche 2 dédiée. Les deux parties doivent inspecter le trafic à

Les deux parties doivent inspecter le trafic à l’aide de listes de contrôle d’accès identiques.client VPN doit être installé sur les périphériques. Les deux parties doivent établir une clé secrète

Les deux parties doivent établir une clé secrète qui sera utilisée par les algorithmes de chiffrement et de hachage.à l’aide de listes de contrôle d’accès identiques. Les deux parties doivent convenir d’un algorithme de

Les deux parties doivent convenir d’un algorithme de chiffrement à utiliser sur le tunnel VPN.utilisée par les algorithmes de chiffrement et de hachage. Les périphériques doivent être authentifiés pour que

Les périphériques doivent être authentifiés pour que le chemin de communication soit considéré comme sûr.algorithme de chiffrement à utiliser sur le tunnel VPN. 13 Quelles sont les trois principales fonctions

13

Quelles sont les trois principales fonctions d’un réseau privé virtuel sécurisé ? (Choisissez trois réponses.)

La comptabilisationprivé virtuel sécurisé ? (Choisissez trois réponses.) L’authentification L’autorisation La disponibilité des

L’authentification? (Choisissez trois réponses.) La comptabilisation L’autorisation La disponibilité des données La

L’autorisationtrois réponses.) La comptabilisation L’authentification La disponibilité des données La confidentialité des

La disponibilité des donnéesLa comptabilisation L’authentification L’autorisation La confidentialité des données L’intégrité des

La confidentialité des donnéesL’autorisation La disponibilité des données L’intégrité des données 14 Quelles sont les deux

L’intégrité des donnéesdisponibilité des données La confidentialité des données 14 Quelles sont les deux affirmations valides permettant

14

Quelles sont les deux affirmations valides permettant à un fournisseur de services Internet par câble de réduire les problèmes d’encombrement pour ses ? (Choisissez deux réponses.)

Utiliser des fréquences RF plus élevéesd’encombrement pour ses ? (Choisissez deux réponses.) Affecter un canal supplémentaire Subdiviser le réseau pour

Affecter un canal supplémentairedeux réponses.) Utiliser des fréquences RF plus élevées Subdiviser le réseau pour réduire le nombre

Subdiviser le réseau pour réduire le nombre d’utilisateurs sur chaque segmentRF plus élevées Affecter un canal supplémentaire Réduire la longueur de la boucle locale à 5,5

Réduire la longueur de la boucle locale à 5,5 kilomètres ou moinssupplémentaire Subdiviser le réseau pour réduire le nombre d’utilisateurs sur chaque segment ahmedazza621@gmail.com

ahmedazza621@gmail.com

Chapitre 6 CCNA 4 Version 2012

Utiliser des filtres et des répartiteurs sur le site du client pour distinguer le trafic vocal du trafic de donnéesChapitre 6 CCNA 4 Version 2012 15 Parmi les exemples suivants, lequel représente un chiffrement à

15 Parmi les exemples suivants, lequel représente un chiffrement à clé symétrique ?

Diffie-Hellmanlequel représente un chiffrement à clé symétrique ? Le certificat numérique La clé prépartagée La signature

Le certificat numériqueun chiffrement à clé symétrique ? Diffie-Hellman La clé prépartagée La signature RSA 16 Quelles sont

La clé prépartagéeclé symétrique ? Diffie-Hellman Le certificat numérique La signature RSA 16 Quelles sont les deux fonctionnalités

La signature RSALe certificat numérique La clé prépartagée 16 Quelles sont les deux fonctionnalités associées à la

16 Quelles sont les deux fonctionnalités associées à la technologie de communication WiMAX (Worldwide Interoperability for Microwave Access) ? (Choisis réponses.)

Elle prend en charge les réseaux sans fil municipaux qui utilisent les technologies à maillage.for Microwave Access) ? (Choisis réponses.) Elle couvre des zones s’étendant jusqu’à 7 500

Elle couvre des zones s’étendant jusqu’à 7 500 kilomètres carrés.fil municipaux qui utilisent les technologies à maillage. Elle prend en charge les liaisons point à

Elle prend en charge les liaisons point à point, mais pas l’accès de type cellulaire mobile complet.zones s’étendant jusqu’à 7 500 kilomètres carrés. Elle se connecte directement à Internet via des connexions

Elle se connecte directement à Internet via des connexions à bande passante élevée.mais pas l’accès de type cellulaire mobile complet. Elle fonctionne à des vitesses inférieures à la

Elle fonctionne à des vitesses inférieures à la technologie Wi-Fi, mais prend en charge un plus grand nombre d’utilisateurs.à Internet via des connexions à bande passante élevée. 17 Lors de la surveillance du trafic

17 Lors de la surveillance du trafic sur un réseau câblé, un technicien remarque que les données sont transmises à la vitesse de 38 MHz. Quelle est l’affirm décrit la situation observée par le technicien ?

La données sont transmises de l’abonné à la tête de réseau.décrit la situation observée par le technicien ? La circulation des données est descendante. Les

La circulation des données est descendante.sont transmises de l’abonné à la tête de réseau. Les transmissions de la télévision câblée interfèrent

Les transmissions de la télévision câblée interfèrent avec les transmissions de la voix et des données.de réseau. La circulation des données est descendante. Le système connaît des problèmes d’encombrement dans

Le système connaît des problèmes d’encombrement dans les plages de fréquences inférieures.avec les transmissions de la voix et des données. 18 Quels sont les trois protocoles de

18 Quels sont les trois protocoles de chiffrement qui permettent d’améliorer la confidentialité des données sur un réseau privé virtuel ? (Choisissez trois rép

AESsur un réseau privé virtuel ? (Choisissez trois rép DES AH Hachage MPLS RSA 19 Quels

DESsur un réseau privé virtuel ? (Choisissez trois rép AES AH Hachage MPLS RSA 19 Quels

AHun réseau privé virtuel ? (Choisissez trois rép AES DES Hachage MPLS RSA 19 Quels sont

Hachageréseau privé virtuel ? (Choisissez trois rép AES DES AH MPLS RSA 19 Quels sont les

MPLSprivé virtuel ? (Choisissez trois rép AES DES AH Hachage RSA 19 Quels sont les protocoles

RSAvirtuel ? (Choisissez trois rép AES DES AH Hachage MPLS 19 Quels sont les protocoles que

19 Quels sont les protocoles que vous pouvez utiliser pour encapsuler le trafic qui traverse un tunnel VPN ? (Choisissez deux réponses.)

ATMle trafic qui traverse un tunnel VPN ? (Choisissez deux réponses.) CHAP IPsec IPX MPLS PPTP

CHAPle trafic qui traverse un tunnel VPN ? (Choisissez deux réponses.) ATM IPsec IPX MPLS PPTP

IPsecle trafic qui traverse un tunnel VPN ? (Choisissez deux réponses.) ATM CHAP IPX MPLS PPTP

IPXle trafic qui traverse un tunnel VPN ? (Choisissez deux réponses.) ATM CHAP IPsec MPLS PPTP

MPLSle trafic qui traverse un tunnel VPN ? (Choisissez deux réponses.) ATM CHAP IPsec IPX PPTP

PPTPle trafic qui traverse un tunnel VPN ? (Choisissez deux réponses.) ATM CHAP IPsec IPX MPLS

ahmedazza621@gmail.com