CCNA 4 : Connecting Networks (Version 5.1) Examen de fin de chapitre 7
Correction CCNA 4 chapitre 7 pdf
1
Un ingénieur concepteur de réseau planifie la mise en œuvre d'une méthode économique pour connecter entre eux plusieurs réseaux de manière sécurisée sur Internet. Quel type de technologie est nécessaire ?
| |
Une passerelle VPN
| |
Un tunnel IP GRE
| |
Un FAI dédié
| |
Une ligne louée
|
2
Citez un avantage de l'utilisation de VPN pour l'accès distant.
| |
Qualité de service (QS) améliorée
| |
Facilité de dépannage
| |
Coûts de connectivité potentiellement réduits
| |
Réduction de la surcharge de protocole
|
3
Ouvrez l'exercice Packet Tracer. Suivez les instructions et répondez à la question.
Quel problème empêche les hôtes de communiquer à travers le tunnel VPN ? | |
Les adresses IP du tunnel ne sont pas correctes.
| |
Les adresses IP de destination du tunnel ne sont pas correctes.
| |
La configuration EIGRP est incorrecte.
| |
Les interfaces source du tunnel ne sont pas correctes.
|
4
Deux grandes entreprises viennent de fusionner. L'ingénieur réseau a pour mission de connecter les réseaux des deux entreprises sans encourir les frais liés aux lignes louées. Quelle solution serait la plus économique pour fournir une connexion propre et sécurisée entre les réseaux des deux entreprises ?
| |
Frame Relay
| |
Réseau privé virtuel site à site
| |
VPN SSL sans client Cisco Secure Mobility
| |
Client Cisco AnyConnect Secure Mobility avec SSL
| |
VPN à accès distant utilisant IPsec
|
5
Quelle solution VPN Cisco offre un accès limité aux ressources réseau internes en utilisant un dispositif Cisco ASA et propose un accès par le navigateur uniquement ?
| |
VPN SSL sans client
| |
VPN SSL basé sur le client
| |
SSL
| |
IPsec
|
6
Un ingénieur concepteur de réseau planifie la mise en œuvre d'un VPN IPsec. Quel algorithme de hachage fournirait le niveau d'intégrité des messages le plus élevé ?
| |
AES
| |
MD5
| |
SAH 512 bits
| |
SHA-1
|
7
|
8
Quel est l'intérêt du hachage des messages dans les connexions de VPN ?
| |
Il garantit que les données ne peuvent pas être lues en texte clair.
| |
Il garantit que les données ne peuvent pas être dupliquées et reprises jusqu'à la destination.
| |
Il garantit que les données n'ont pas été modifiées lors du transit.
| |
Il garantit que les données proviennent de la source correcte.
|
9
Examinez l'illustration. Un tunnel a été mis en œuvre entre les routeurs R1 et R2. Quelles sont les deux conclusions que l'on peut tirer du résultat de la commande R1 ? (Choisissez deux réponses.) | |
Ce mode de tunnel n'est pas le mode d'interface de tunnel par défaut du logiciel Cisco IOS.
| |
Un tunnel GRE est utilisé.
| |
Ce mode de tunnel assure le chiffrement.
| |
Les données envoyées à travers ce tunnel ne sont pas sécurisées.
| |
Ce mode de tunnel ne prend pas en charge le tunneling multidiffusion IP.
|
10
Quel est le protocole IPsec qui garantit la confidentialité des données ainsi que l'authentification des paquets IP ?
| |
IKE
| |
ESP
| |
AH
| |
RSA
|
11
Quels sont les deux algorithmes de chiffrement utilisés dans les VPN IPsec ? (Choisissez deux réponses.)
| |
DH
| |
AES
| |
3DES
| |
IKE
| |
PSK
|
12
Quelle fonction des services de sécurité IPsec permet au récepteur de vérifier que les données n'ont pas été modifiées ni altérées lors de leur transmission ?
| |
Protection anti-reprise
| |
confidentialité
| |
intégrité des données
| |
Authentification
|
13
Quelle proposition décrit une caractéristique des VPN IPsec ?
| |
IPsec est un cadre de protocoles propriétaires de Cisco.
| |
Le chiffrement IPsec entraîne des problèmes de routage.
| |
IPsec peut sécuriser le trafic sur les couches 1 à 3.
| |
IPsec fonctionne avec tous les protocoles de couche 2.
|
14
Comment fonctionne le tunneling sur un VPN ?
| |
Les paquets sont déguisés pour ressembler à d'autres types de trafic afin qu'ils soient ignorés par les pirates éventuels.
| |
Tous les paquets entre deux hôtes sont attribués à un seul support physique pour garantir la confidentialité des paquets.
| |
De nouveaux en-têtes d'un ou de plusieurs protocoles VPN encapsulent les paquets d'origine.
| |
Un circuit dédié est établi entre les périphériques source et de destination pendant la durée de la connexion.
|
15
Parmi les scénarios suivants, lesquels sont des exemples de VPN d'accès à distance ? (Choisissez deux réponses.)
| |
Un fabricant de jouets a une connexion VPN permanente avec l'un de ses fournisseurs de pièces.
| |
Une petite filiale de trois salariés utilise un dispositif Cisco ASA pour créer une connexion VPN au siège social.
| |
Tous les utilisateurs d'une filiale importante ont accès aux ressources de l'entreprise via une seule connexion VPN.
| |
Un agent commercial itinérant se connecte au réseau de l'entreprise via la connexion Internet d'un hôtel.
| |
Un employé travaillant chez lui utilise un logiciel client VPN sur un ordinateur portable pour se connecter au réseau de l'entreprise.
|
16
Quel scénario d'accès à distance sera permis par l'utilisation du tunneling GRE ?
| |
Un site central qui se connecte au site d'une petite structure ou d'un bureau à domicile (SOHO) sans chiffrement
| |
Un utilisateur mobile qui se connecte au site d'une petite structure ou d'un bureau à domicile (SOHO)
| |
Une filiale qui se connecte à un site central de manière sécurisée
| |
Un utilisateur mobile qui se connecte à un routeur situé sur un site central
|
17
Quels sont les deux algorithmes qui utilisent un code d'authentification des messages basé sur le hachage pour l'authentification des messages ? (Choisissez deux réponses.)
| |
3DES
| |
MD5
| |
SHA
| |
DES
| |
AES
|
18
Quel est l'intérêt d'utiliser les algorithmes de Diffie-Hellman (DH) dans le cadre de la norme IPsec ?
| |
Les algorithmes DH permettent à un nombre illimité d'entités d'établir une clé secrète partagée utilisée par les algorithmes de chiffrement et de hachage.
| |
Les algorithmes DH permettent à un nombre illimité d'entités d'établir une clé publique partagée utilisée par les algorithmes de chiffrement et de hachage.
| |
Les algorithmes DH permettent à deux entités d'établir une clé secrète partagée utilisée par les algorithmes de chiffrement et de hachage.
| |
Les algorithmes DH permettent à deux entités d'établir une clé publique partagée utilisée par les algorithmes de chiffrement et de hachage.
|
19
Quel algorithme est un système de chiffrement à clés asymétriques ?
| |
DES
| |
RSA
| |
3DES
| |
AES
|
20
Quelle proposition décrit correctement IPsec ?
| |
IPsec met en œuvre sa propre méthode d'authentification.
| |
IPsec fonctionne sur la couche 3, mais peut protéger le trafic de la couche 4 à la couche 7.
| |
IPsec utilise des algorithmes développés spécialement pour ce protocole.
| |
IPsec est une norme propriétaire de Cisco.
|
21
Examinez l'illustration. Quelle adresse IP serait configurée sur l'interface de tunnel du routeur de destination ? | |
172.16.1.2
| |
209.165.200.226
| |
172.16.1.1
| |
209.165.200.225
|
22
Quelle est l'utilité du protocole de tunneling GRE (Generic Routing Encapsulation) ?
| |
Prendre en charge le tunneling IP non chiffré de base à l'aide de routeurs multifournisseurs entre des sites distants
| |
Gérer le transport du trafic de multidiffusion IP et multiprotocole entre des sites distants
| |
Fournir des mécanismes de contrôle de flux fixes à l'aide du tunneling IP entre des sites distants
| |
Assurer le chiffrement du trafic IP au niveau des paquets entre des sites distants
|
23
Quelle question stratégique aiderait à déterminer si une entreprise doit utiliser un VPN SSL ou un VPN IPsec pour la solution d'accès distant de l'entreprise ?
| |
Les utilisateurs doivent-ils être en mesure de se connecter sans logiciel VPN spécial ?
| |
De quelles applications ou ressources réseau les utilisateurs ont-ils besoin pour profiter d'un accès ?
| |
Le chiffrement et l'authentification sont-ils tous les deux nécessaires ?
| |
Un routeur Cisco est-il utilisé à la destination du tunnel d'accès à distance ?
|
24
Quelle proposition décrit une caractéristique des VPN site à site ?
| |
La connexion VPN n'est pas définie de manière statique.
| |
Chaque hôte peut activer et désactiver la connexion VPN.
| |
Les hôtes internes envoient des paquets normaux non encapsulés.
| |
Un logiciel client VPN est installé sur chaque hôte.
|