You are on page 1of 4

Chapitre 6 CCNA 4 Version 2012

Consultez la figure. Chaque utilisateur possde un objectif lgitime et les droits ncessaires pour accder au rseau dentreprise. Selon la topologie indiq sont les sites capables dtablir la connectivit de rseau priv virtuel avec le rseau dentreprise ? Les sites C, D et E peuvent prendre en charge la connectivit de rseau priv virtuel. Les sites A et B ncessitent quun appareil de pare-feu PIX supplmentaire soit install la priphrie du rseau. Les sites C et E peuvent prendre en charge la connectivit de rseau priv virtuel. Les sites A, B et D ncessitent quun appareil de pare-feu PIX supplmentaire soit install la priphrie du rseau. Les sites A, B, D et E peuvent prendre en charge la connectivit de rseau priv virtuel. Le site C ncessite un routeur supplmentaire la priph rseau. Tous les sites sont en mesure de prendre en charge la connectivit de rseau priv virtuel. 2

Aprs stre renseign sur les options de connexion distance courantes disponibles pour les tltravailleurs, un administrateur rseau dcide dimplm accs distant sur une large bande afin dtablir des connexions de rseau priv virtuel sur le rseau Internet public. Quel est le rsultat de cette solution ? Une connexion fiable est tablie des vitesses suprieures celles offertes par une liaison commute sur le rseau tlphonique analogique (POT scurit est renforce, mais les informations de nom dutilisateur et de mot de passe sont transmises en clair. La connexion bnficie dune scurit renforce et dune connectivit fiable. Les utilisateurs ncessitent un routeur de rseau priv virtuel distant o logiciel client de rseau priv virtuel. La scurit et la fiabilit sont augmentes moyennant une perte importante de dbit, ce qui est considr comme acceptable dans le cadre de la pr charge dun environnement dutilisateur unique. La fiabilit et la scurit sont augmentes sans avoir besoin dquipement supplmentaire, contrairement aux connexions commutes qui utilisent tlphonique analogique (POTS).

Un technicien doit configurer une connexion large bande pour un tltravailleur. Le technicien a reu pour instruction que tous les tlchargements en am aval pour la connexion doivent utiliser les lignes tlphoniques existantes. Quelle est la technologie de large bande recommande dans ce cas ? Cble DSL RNIS Rseau tlphonique analogique (POTS)

Quelle affirmation dcrit le cble ? La livraison de services sur un rseau cbl ncessite des frquences en aval de 50 860 MHz et des frquences en amont de 5 42 MHz. Labonn au cble doit acheter un systme de terminaison de modem cble (CMTS).

ahmedazza621@gmail.com

Chapitre 6 CCNA 4 Version 2012


Chaque abonn au cble dispose dune bande passante ddie en amont et en aval. Les abonns au cble peuvent sattendre une bande passante atteignant jusqu 27 Mbits/s sur le chemin en amont. 5

Quels sont les deux besoins de couche 1 qui sont expliqus dans la spcification DOCSIS (Data-over-Cable Service Interface Specification) ? (Choisisse rponses.) Les largeurs de canaux La mthode daccs Le dbit maximal Les techniques de modulation Les techniques de compression

Quels sont les deux protocoles qui fournissent lauthentification et lintgrit des donnes pour IPSec ? (Choisissez deux rponses.) En-tte dauthentification L2TP Protocole ESP GRE Protocole PPTP

Quelles sont les deux mthodes utilises pour assurer la confidentialit des donnes sur un rseau priv virtuel ? (Choisissez deux rponses.) Les certificats numriques Le chiffrement Lencapsulation Le hachage Les mots de passe

Consultez la figure. Un tltravailleur est connect via Internet au bureau du sige social. Quel type de connexion scurise est-il possible dtablir entre tltravailleur et le bureau du sige social ? Un tunnel GRE Un rseau priv virtuel site site Un rseau priv virtuel accs distant Pour pouvoir tablir une connexion scurise, lutilisateur doit se trouver au bureau 9

Une entreprise utilise la technologie WiMAX pour fournir laccs ses tltravailleurs. Quel matriel lentreprise doit-elle fournir pour quiper le site de ch tltravailleur ? Une tour WiMAX Un systme satellite de multidiffusion unidirectionnelle Un rcepteur WiMAX Un point daccs connect au rseau local sans fil de lentreprise

10

Quelles sont les deux mthodes quun administrateur peut utiliser pour authentifier les utilisateurs sur un rseau priv virtuel daccs distant ? (Choisisse rponses.)

ahmedazza621@gmail.com

Chapitre 6 CCNA 4 Version 2012


Les certificats numriques ESP Les algorithmes de hachage Les cartes puce WPA 11 Quelles sont les deux affirmations vraies relatives DSL ? (Choisissez deux rponses.) Les utilisateurs sont sur un support partag. Elle utilise la transmission de signaux RF. La boucle locale peut atteindre jusqu 5,5 km. La couche physique et la couche de liaison de donnes sont dfinies par la spcification DOCSIS. Les connexions des utilisateurs sont agrges au niveau dun multiplexeur daccs DSL situ au central tlphonique. 12

Consultez la figure. Un tunnel VPN a t tabli via Internet entre le bureau du sige social et la succursale. De quels mcanismes les priphriques ont-i chaque bout du tunnel VPN pour empcher les donnes dtre interceptes et modifies ? (Choisissez trois rponses.) Les priphriques doivent utiliser une connexion de couche 2 ddie. Le logiciel client VPN doit tre install sur les priphriques. Les deux parties doivent inspecter le trafic laide de listes de contrle daccs identiques. Les deux parties doivent tablir une cl secrte qui sera utilise par les algorithmes de chiffrement et de hachage. Les deux parties doivent convenir dun algorithme de chiffrement utiliser sur le tunnel VPN. Les priphriques doivent tre authentifis pour que le chemin de communication soit considr comme sr. 13 Quelles sont les trois principales fonctions dun rseau priv virtuel scuris ? (Choisissez trois rponses.) La comptabilisation Lauthentification Lautorisation La disponibilit des donnes La confidentialit des donnes Lintgrit des donnes 14

Quelles sont les deux affirmations valides permettant un fournisseur de services Internet par cble de rduire les problmes dencombrement pour ses ? (Choisissez deux rponses.) Utiliser des frquences RF plus leves Affecter un canal supplmentaire Subdiviser le rseau pour rduire le nombre dutilisateurs sur chaque segment Rduire la longueur de la boucle locale 5,5 kilomtres ou moins

ahmedazza621@gmail.com

Chapitre 6 CCNA 4 Version 2012


Utiliser des filtres et des rpartiteurs sur le site du client pour distinguer le trafic vocal du trafic de donnes 15 Parmi les exemples suivants, lequel reprsente un chiffrement cl symtrique ? Diffie-Hellman Le certificat numrique La cl prpartage La signature RSA

16

Quelles sont les deux fonctionnalits associes la technologie de communication WiMAX (Worldwide Interoperability for Microwave Access) ? (Choisis rponses.) Elle prend en charge les rseaux sans fil municipaux qui utilisent les technologies maillage. Elle couvre des zones stendant jusqu 7 500 kilomtres carrs. Elle prend en charge les liaisons point point, mais pas laccs de type cellulaire mobile complet. Elle se connecte directement Internet via des connexions bande passante leve. Elle fonctionne des vitesses infrieures la technologie Wi-Fi, mais prend en charge un plus grand nombre dutilisateurs.

17

Lors de la surveillance du trafic sur un rseau cbl, un technicien remarque que les donnes sont transmises la vitesse de 38 MHz. Quelle est laffirm dcrit la situation observe par le technicien ? La donnes sont transmises de labonn la tte de rseau. La circulation des donnes est descendante. Les transmissions de la tlvision cble interfrent avec les transmissions de la voix et des donnes. Le systme connat des problmes dencombrement dans les plages de frquences infrieures.

18

Quels sont les trois protocoles de chiffrement qui permettent damliorer la confidentialit des donnes sur un rseau priv virtuel ? (Choisissez trois rpo AES DES AH Hachage MPLS RSA

19

Quels sont les protocoles que vous pouvez utiliser pour encapsuler le trafic qui traverse un tunnel VPN ? (Choisissez deux rponses.) ATM CHAP IPsec IPX MPLS PPTP

ahmedazza621@gmail.com

You might also like