Vous êtes sur la page 1sur 5

Commencer l’évaluation - DCompNtwk Chapter 8 - CCNA Discovery: Conception et

prise en charge des réseaux informatiques (Version 4.0)

Temps restant:
1
Page 1 sur 2 Suivant> Page: OK <Précédent
1 Au niveau de quelle couche du modèle OSI le protocole IPSec opère-t-il ?
Accéder au temps restant | Accéder au menu de navigation | Accéder aux questions
Application
d’évaluation
Réseau
Liaison de données
Transport

2 Lesquels des énoncés suivants sont vrais concernant la sécurité de réseau privé virtuel ? (Choisissez
deux réponses.)
Des utilisateurs peuvent établir une connexion de réseau privé virtuel uniquement à partir
d’emplacements sécurisés et jamais à partir de lieux publics.
Des utilisateurs qui se connectent à un réseau via un réseau privé virtuel n’ont pas besoin de se
connecter aux ressources sur le réseau.
Des utilisateurs qui se connectent à un réseau via un réseau privé virtuel sont considérés comme
des utilisateurs de confiance sur le réseau.
Des utilisateurs peuvent établir une connexion de réseau privé virtuel à partir d’emplacements non
sécurisés tels que des hôtels et des aéroports.
Des utilisateurs qui se connectent à un réseau via un réseau privé virtuel doivent avoir accès à
toutes les ressources sur le réseau.

3 Lequel des énoncés suivants définit correctement l’objectif de la règle de split horizon ?
Elle sert à signaler la route inaccessible dans la mise à jour de routage envoyée à d’autres
routeurs.
Elle limite le nombre de sous-interfaces pouvant être associées à une interface physique
Elle empêche des routeurs d’annoncer un réseau par l’interface d’où provient la mise à jour.
Elle limite le nombre de sauts qu’un paquet franchit sur le réseau avant d’être abandonné.
Elle empêche des routeurs d’accepter des routes de coût plus élevé vers des réseaux signalés
comme étant inaccessibles avant l’expiration du compteur.

4 Une société utilise des interfaces série sur son routeur de périphérie afin de se connecter à ses
succursales via des connexions WAN. La stratégie de sécurité spécifie que l’encapsulation doit utiliser
PPP avec le protocole d’authentification CHAP. Quel énoncé est vrai à propos des besoins de
configuration de CHAP ?
Vous devez respecter la casse à la fois pour le nom d’utilisateur et pour le mot de passe.
Ni le nom d’utilisateur ni le mot de passe ne sont sensibles à la casse.
Le nom d’utilisateur est sensible à la casse, mais pas le mot de passe.
Le mot de passe est sensible à la casse, mais pas le nom d’utilisateur.

Consultez la figure. La configuration complète d’une interface Frame Relay sur le routeur Chicago est
illustrée. Comment le routeur Chicago sait-il quel identificateur DLCI est mappé à l’adresse IP du
routeur distant ?
Système d’évaluation
Accéder au temps restant | Accéder au menu de navigation | Accéder
aux questions d’évaluation

Commencer l’évaluation - DCompNtwk Chapter 8 - CCNA Discovery: Conception


prise en charge des réseaux informatiques (Version 4.0)

Temps restant:
Page 2 sur 2 Suivant> Page: OK <Précédent
16 Quel état de circuit virtuel permanent suggère que le routeur reconnaît le DLCI configuré sur so
interface comme étant présent sur le commutateur Frame Relay, mais que le circuit virtuel perm
associé au DLCI ne peut pas assurer la communication de bout en bout ?
Actif (active)
Supprimé (deleted)
Inactif (inactive)
Désactivé (idle)

17 Quel outil peut permettre de simplifier la configuration de serveurs de réseau privé virtuel sur d
routeurs ?
Cisco SDM
Pare-feu PIX
Concentrateur de réseau privé virtuel Cisco
Appareils de sécurité adaptatifs Cisco

18

Reportez-vous au schéma. Lequel des énoncés suivants est vrai concernant la configuration a
pour R2 ?
R2 est configuré en tant que commutateur Frame Relay.
R2 est configuré en tant que site principal dans un prototype de réseau étendu Frame Rela
multipoint.
R2 est configuré en tant que site principal dans un prototype de réseau étendu Frame Rela
à point.
R2 est configuré en tant que site distant dans un prototype de réseau étendu Frame Relay
multipoint.
R2 est configuré en tant que site distant dans un prototype de réseau étendu Frame Relay
point.

19 Lequel des énoncés suivants est vrai concernant l’Interface de Supervision Locale (LMI) Frame
Relay ?
Le type d’interface LMI doit être configuré manuellement.
LMI est une norme de signalisation entre deux périphériques DCE.
Il existe trois types d’interfaces LMI normalisées par ANSI, ITU-T et Cisco.
Des routeurs situés à chaque extrémité du circuit virtuel Frame Relay doivent toujours utilis
même type d’interface LMI.

20 Quels éléments un concepteur de réseau doit-il prendre en compte lors de la planification d’un
privé virtuel ? (Choisissez deux réponses.)
L’algorithme de chiffrement pour la confidentialité et la sécurité
Le protocole d’encapsulation à utiliser lors de la création du tunnel de réseau privé virtuel
La technologie de commutation visant à optimiser la sortie de réseau étendu de réseau priv
virtuel
La technologie de transmission tunnel pour protéger le réseau contre la corruption de donn
Le protocole de routage sur la passerelle pour des performances optimales

21 Un administrateur réseau émet la commande show frame-relay pvc. La réponse du routeur a


statut du circuit virtuel permanent comme étant supprimé. Quelle en est la raison ?
L’identificateur DLCI utilise le mauvais type de LMI.
L’identificateur DLCI est utilisable mais son activité est faible.
L’identificateur DLCI est programmé sur le commutateur mais le circuit est inutilisable.
L’identificateur DLCI est configuré sur le périphérique CPE, mais il ne correspond pas à
l’identificateur DLCI sur l’interface.

22
Consultez la figure. Quelle commande de routeur est utilisée pour associer une adresse de cou
avec l’adresse de couche 3 correspondante ?
Miller(config-if)# frame-relay map ip 172.16.150.1 110
Miller(config-if)# frame-relay map ip 172.16.150.1 112
Miller(config-if)# frame-relay map ip 172.16.150.2 110
Miller(config-if)# frame-relay map ip 172.16.150.2 112

23 Quels algorithmes peuvent être utilisés pour chiffrer des données d’utilisateur dans une structu
réseau privé virtuel IPSec ? (Choisissez trois réponses.)
3DES
AES
Diffie-Hellman
DES
ESP
SHA

24

Consultez la figure. Que contient le champ d’adresse d’une trame qui est transmise au bureau
partir du bureau d’Orlando ?
Adresse MAC du routeur Orlando
Adresse MAC du routeur DC
192.168.1.25
192.168.1.26
Identificateur DLCI 100
Identificateur DLCI 200

Page 2 sur 2 Suivant> Page: OK <Précédent

All contents copyright 1992-2011 Cisco Systems, Inc. Privacy Statement and Trademarks

Résultats de l’examen
Accéder aux connaissances du domaine - Note pondérée | Accéder aux
commentaires personnalisés | Accéder aux notes secondaires
Résultats de l’examen - DCompNtwk Chapter 8 - CCNA Discovery:
Conception et prise en charge des réseaux informatiques (Version
4.0.0.0)
Date de réalisation de l’examen: 28/03/2011

Domain Knowledge - Weighted Score

Points maximum: 49
Points obtenus: 42
Pourcentage: 85,7%

Commentaires personnalisés ont été générés d’après vos réponses à cet


examen. Cliquez ici pour consulter vos commentaires personnalisés.

Domain Knowledge - Binary Score


Points maximum: 24
Points obtenus: 20
Pourcentage: 83,3%

Fermer
All contents copyright 1992-2011 Cisco Systems, Inc. Privacy
Statement and Trademarks