Vous êtes sur la page 1sur 9

Fermer la fentre

Systme dvaluation

1. Choix de lvaluation

2. Paramtres de lvaluation

3. Commencer lvaluation

Commencer lvaluation - EWAN Chapter 6 - CCNA Exploration: Accs au rseau tendu (Version 4.0)

Temps restant:

Haut du formulaire

Quelles sont les deux fonctionnalits associes la technologie de communication WiMAX (Worldwide Interoperability for Micro Access) ? (Choisissez deux rponses.) Elle prend en charge les rseaux sans fil municipaux qui utilisent les technologies maillage. Elle couvre des zones stendant jusqu 7 500 kilomtres carrs. Elle prend en charge les liaisons point point, mais pas laccs de type cellulaire mobile complet. Elle se connecte directement Internet via des connexions bande passante leve.

Elle fonctionne des vitesses infrieures la technologie Wi-Fi, mais prend en charge un plus grand nombre dutilisateurs
Bas du formulaire

2 Quelle affirmation dcrit le cble ?

Haut du formulaire

La livraison de services sur un rseau cbl ncessite des frquences en aval de 50 860 MHz et des frquences en amo 42 MHz. Labonn au cble doit acheter un systme de terminaison de modem cble (CMTS). Chaque abonn au cble dispose dune bande passante ddie en amont et en aval. Les abonns au cble peuvent sattendre une bande passante atteignant jusqu 27 Mbits/s sur le chemin en amont.
Bas du formulaire

Haut du formulaire

Quelles sont les deux affirmations valides permettant un fournisseur de services Internet par cble de rduire les problmes dencombrement pour ses utilisateurs ? (Choisissez deux rponses.) Utiliser des frquences RF plus leves Affecter un canal supplmentaire Subdiviser le rseau pour rduire le nombre dutilisateurs sur chaque segment Rduire la longueur de la boucle locale 5,5 kilomtres ou moins Utiliser des filtres et des rpartiteurs sur le site du client pour distinguer le trafic vocal du trafic de donnes
Bas du formulaire

Haut du formulaire

Consultez la figure. Chaque utilisateur possde un objectif lgitime et les droits ncessaires pour accder au rseau dentrepris la topologie indique, quels sont les sites capables dtablir la connectivit de rseau priv virtuel avec le rseau dentreprise ?

Les sites C, D et E peuvent prendre en charge la connectivit de rseau priv virtuel. Les sites A et B ncessitent quun ap pare-feu PIX supplmentaire soit install la priphrie du rseau.

Les sites C et E peuvent prendre en charge la connectivit de rseau priv virtuel. Les sites A, B et D ncessitent quun ap pare-feu PIX supplmentaire soit install la priphrie du rseau. Les sites A, B, D et E peuvent prendre en charge la connectivit de rseau priv virtuel. Le site C ncessite un routeur supplmentaire la priphrie du rseau. Tous les sites sont en mesure de prendre en charge la connectivit de rseau priv virtuel.
Bas du formulaire

Haut du formulaire

Une entreprise utilise la technologie WiMAX pour fournir laccs ses tltravailleurs. Quel matriel lentreprise doit-elle fournir quiper le site de chaque tltravailleur ? Une tour WiMAX Un systme satellite de multidiffusion unidirectionnelle Un rcepteur WiMAX Un point daccs connect au rseau local sans fil de lentreprise
Bas du formulaire

Haut du formulaire

Quels sont les protocoles que vous pouvez utiliser pour encapsuler le trafic qui traverse un tunnel VPN ? (Choisissez deux rpo

ATM CHAP IPsec IPX MPLS PPTP


Bas du formulaire

7 Diffie-Hellman Le certificat numrique La cl prpartage La signature RSA

Haut du formulaire

Parmi les exemples suivants, lequel reprsente un chiffrement cl symtrique ?

Bas du formulaire

Haut du formulaire

Consultez la figure. Un tunnel VPN a t tabli via Internet entre le bureau du sige social et la succursale. De quels mcanism priphriques ont-ils besoin chaque bout du tunnel VPN pour empcher les donnes dtre interceptes et modifies ? (Chois trois rponses.) Les priphriques doivent utiliser une connexion de couche 2 ddie. Le logiciel client VPN doit tre install sur les priphriques. Les deux parties doivent inspecter le trafic laide de listes de contrle daccs identiques. Les deux parties doivent tablir une cl secrte qui sera utilise par les algorithmes de chiffrement et de hachage. Les deux parties doivent convenir dun algorithme de chiffrement utiliser sur le tunnel VPN.

Les priphriques doivent tre authentifis pour que le chemin de communication soit considr comme sr.
Bas du formulaire

Haut du formulaire

Quels sont les deux besoins de couche 1 qui sont expliqus dans la spcification DOCSIS (Data-over-Cable Service Interface Specification) ? (Choisissez deux rponses.) Les largeurs de canaux La mthode daccs Le dbit maximal Les techniques de modulation Les techniques de compression
Bas du formulaire

10

Haut du formulaire

Quelles sont les deux mthodes quun administrateur peut utiliser pour authentifier les utilisateurs sur un rseau priv virtuel da distant ? (Choisissez deux rponses.) Les certificats numriques ESP Les algorithmes de hachage Les cartes puce WPA
Bas du formulaire

11 La comptabilisation Lauthentification Lautorisation La disponibilit des donnes La confidentialit des donnes Lintgrit des donnes

Haut du formulaire

Quelles sont les trois principales fonctions dun rseau priv virtuel scuris ? (Choisissez trois rponses.)

Bas du formulaire

12

Haut du formulaire

Quelles sont les deux mthodes utilises pour assurer la confidentialit des donnes sur un rseau priv virtuel ? (Choisissez d rponses.)

Les certificats numriques Le chiffrement Lencapsulation Le hachage Les mots de passe


Bas du formulaire

13 En-tte dauthentification L2TP Protocole ESP GRE Protocole PPTP

Haut du formulaire

Quels sont les deux protocoles qui fournissent lauthentification et lintgrit des donnes pour IPSec ? (Choisissez deux rpons

Bas du formulaire

14 Les utilisateurs sont sur un support partag. Elle utilise la transmission de signaux RF. La boucle locale peut atteindre jusqu 5,5 km.

Haut du formulaire

Quelles sont les deux affirmations vraies relatives DSL ? (Choisissez deux rponses.)

La couche physique et la couche de liaison de donnes sont dfinies par la spcification DOCSIS. Les connexions des utilisateurs sont agrges au niveau dun multiplexeur daccs DSL situ au central tlphonique.
Bas du formulaire

15

Haut du formulaire

Consultez la figure. Un tltravailleur est connect via Internet au bureau du sige social. Quel type de connexion scurise es possible dtablir entre ce tltravailleur et le bureau du sige social ?

Un tunnel GRE Un rseau priv virtuel site site Un rseau priv virtuel accs distant Pour pouvoir tablir une connexion scurise, lutilisateur doit se trouver au bureau
Bas du formulaire Haut du formulaire

Page 1 sur 2

<Prcdent

Page:
Bas du formulaire

Suivant>

Fermer la fentre

All contents copyright 1992-2011 Cisco Systems, Inc. Privacy Statement and Trademarks.

Fermer la fentre

Systme dvaluation

1. Choix de lvaluation

2. Paramtres de lvaluation

3. Commencer lvaluation

Commencer lvaluation - EWAN Chapter 6 - CCNA Exploration: Accs au rseau tendu (Version 4.0)

Temps restant:

16

Haut du formulaire

Quels sont les trois protocoles de chiffrement qui permettent damliorer la confidentialit des donnes sur un rseau priv virtu (Choisissez trois rponses.) AES DES AH Hachage MPLS RSA
Bas du formulaire

17

Haut du formulaire

Un technicien doit configurer une connexion large bande pour un tltravailleur. Le technicien a reu pour instruction que tous l tlchargements en amont et en aval pour la connexion doivent utiliser les lignes tlphoniques existantes. Quelle est la techno large bande recommande dans ce cas ? Cble DSL RNIS Rseau tlphonique analogique (POTS)
Bas du formulaire

18

Haut du formulaire

Aprs stre renseign sur les options de connexion distance courantes disponibles pour les tltravailleurs, un administrateu dcide dimplmenter un accs distant sur une large bande afin dtablir des connexions de rseau priv virtuel sur le rseau In public. Quel est le rsultat de cette solution ? Une connexion fiable est tablie des vitesses suprieures celles offertes par une liaison commute sur le rseau tlph analogique (POTS). La scurit est renforce, mais les informations de nom dutilisateur et de mot de passe sont transmis clair.

La connexion bnficie dune scurit renforce et dune connectivit fiable. Les utilisateurs ncessitent un routeur de rse virtuel distant ou un logiciel client de rseau priv virtuel.

La scurit et la fiabilit sont augmentes moyennant une perte importante de dbit, ce qui est considr comme acceptab le cadre de la prise en charge dun environnement dutilisateur unique. La fiabilit et la scurit sont augmentes sans avoir besoin dquipement supplmentaire, contrairement aux connexions commutes qui utilisent le rseau tlphonique analogique (POTS).
Bas du formulaire

19

Haut du formulaire

Lors de la surveillance du trafic sur un rseau cbl, un technicien remarque que les donnes sont transmises la vitesse de 3 Quelle est laffirmation qui dcrit la situation observe par le technicien ? La donnes sont transmises de labonn la tte de rseau. La circulation des donnes est descendante. Les transmissions de la tlvision cble interfrent avec les transmissions de la voix et des donnes. Le systme connat des problmes dencombrement dans les plages de frquences infrieures.
Bas du formulaire Haut du formulaire

Page 2 sur 2

<Prcdent

Page:
Bas du formulaire

Suivant>

Fermer la fentre

All contents copyright 1992-2011 Cisco Systems, Inc. Privacy Statement and Trademarks.

Vous aimerez peut-être aussi