CCNA - CHAP 8

CCNA - CHAP 8

Assessment

Quiz

Computers

KG

Medium

Created by

Gautier Rdr

Used 43+ times

FREE Resource

Student preview

quiz-placeholder

27 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Quand une association de sécurité (SA) est-elle créée si un tunnel VPN IPsec est utilisé pour se connecter entre deux sites?

après la création du tunnel, mais avant l'envoi du trafic

uniquement pendant la phase 2

uniquement pendant la phase 1

Pendant les phases 1 et 2

2.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Dans quelle situation le Cisco Discovery Protocol serait-il désactivé?

Lorsqu'un téléphone Cisco VoIP se connecte à un commutateur Cisco

lorsqu'un commutateur Cisco se connecte à un autre commutateur Cisco

lorsqu'un commutateur Cisco se connecte à un routeur Cisco

lorsqu'un PC avec Cisco IP Communicator installé se connecte à un commutateur Cisco

3.

MULTIPLE SELECT QUESTION

30 sec • 1 pt

Quels sont les deux énoncés qui décrivent avec précision les caractéristiques d'IPsec? (Choisissez deux.)

▪ IPsec fonctionne au niveau de la couche transport et protège les données au niveau de la couche réseau.

▪ IPsec est un cadre de normes propriétaires qui dépendent des algorithmes spécifiques de Cisco.

▪ IPsec est un cadre de normes développé par Cisco qui s'appuie sur des algorithmes OSI.

IPsec est un cadre de normes ouvertes qui s'appuie sur des algorithmes existants.

IPsec fonctionne au niveau de la couche réseau et fonctionne sur tous les protocoles de couche 2.

4.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Quelle action les homologues IPsec prennent-ils lors de l'échange IKE phase 2?

échange de clés DH

négociation de la politique IPsec

négociation d'ensembles de règles IKE

vérification de l'identité des pairs

5.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Quelle technique est nécessaire pour assurer un transfert privé de données à l'aide d'un VPN?

chiffrement

autorisation

virtualisation

évolutivité

6.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Quelle déclaration décrit un VPN?

Les VPN utilisent un logiciel de virtualisation open source pour créer le tunnel via Internet.

Les VPN utilisent des connexions virtuelles pour créer un réseau privé via un réseau public.

Les VPN utilisent des connexions physiques dédiées pour transférer des données entre utilisateurs distants.

Les VPN utilisent des connexions logiques pour créer des réseaux publics via Internet.

7.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Quel ensemble de transformation offre la meilleure protection?

crypt-ipsec transform-set ESP-DES-SHA esp-aes-256 esp-sha-hmac

crypt-ipsec transform-set ESP-DES-SHA esp-3des esp-sha-hmac

crypt-ipsec transform-set ESP-DES-SHA esp-des esp-sha-hmac

crypt-ipsec transform-set ESP-DES-SHA esp-aes esp-des esp-sha-hmac

Create a free account and access millions of resources

Create resources
Host any resource
Get auto-graded reports
or continue with
Microsoft
Apple
Others
By signing up, you agree to our Terms of Service & Privacy Policy
Already have an account?

Discover more resources for Computers