CCNA - CHAP 8

Quiz
•
Computers
•
KG
•
Medium
Gautier Rdr
Used 43+ times
FREE Resource
Student preview

27 questions
Show all answers
1.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Quand une association de sécurité (SA) est-elle créée si un tunnel VPN IPsec est utilisé pour se connecter entre deux sites?
après la création du tunnel, mais avant l'envoi du trafic
uniquement pendant la phase 2
uniquement pendant la phase 1
Pendant les phases 1 et 2
2.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Dans quelle situation le Cisco Discovery Protocol serait-il désactivé?
Lorsqu'un téléphone Cisco VoIP se connecte à un commutateur Cisco
lorsqu'un commutateur Cisco se connecte à un autre commutateur Cisco
lorsqu'un commutateur Cisco se connecte à un routeur Cisco
lorsqu'un PC avec Cisco IP Communicator installé se connecte à un commutateur Cisco
3.
MULTIPLE SELECT QUESTION
30 sec • 1 pt
Quels sont les deux énoncés qui décrivent avec précision les caractéristiques d'IPsec? (Choisissez deux.)
▪ IPsec fonctionne au niveau de la couche transport et protège les données au niveau de la couche réseau.
▪ IPsec est un cadre de normes propriétaires qui dépendent des algorithmes spécifiques de Cisco.
▪ IPsec est un cadre de normes développé par Cisco qui s'appuie sur des algorithmes OSI.
IPsec est un cadre de normes ouvertes qui s'appuie sur des algorithmes existants.
IPsec fonctionne au niveau de la couche réseau et fonctionne sur tous les protocoles de couche 2.
4.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Quelle action les homologues IPsec prennent-ils lors de l'échange IKE phase 2?
échange de clés DH
négociation de la politique IPsec
négociation d'ensembles de règles IKE
vérification de l'identité des pairs
5.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Quelle technique est nécessaire pour assurer un transfert privé de données à l'aide d'un VPN?
chiffrement
autorisation
virtualisation
évolutivité
6.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Quelle déclaration décrit un VPN?
Les VPN utilisent un logiciel de virtualisation open source pour créer le tunnel via Internet.
Les VPN utilisent des connexions virtuelles pour créer un réseau privé via un réseau public.
Les VPN utilisent des connexions physiques dédiées pour transférer des données entre utilisateurs distants.
Les VPN utilisent des connexions logiques pour créer des réseaux publics via Internet.
7.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Quel ensemble de transformation offre la meilleure protection?
crypt-ipsec transform-set ESP-DES-SHA esp-aes-256 esp-sha-hmac
crypt-ipsec transform-set ESP-DES-SHA esp-3des esp-sha-hmac
crypt-ipsec transform-set ESP-DES-SHA esp-des esp-sha-hmac
crypt-ipsec transform-set ESP-DES-SHA esp-aes esp-des esp-sha-hmac
Create a free account and access millions of resources
Popular Resources on Wayground
11 questions
Hallway & Bathroom Expectations

Quiz
•
6th - 8th Grade
20 questions
PBIS-HGMS

Quiz
•
6th - 8th Grade
10 questions
"LAST STOP ON MARKET STREET" Vocabulary Quiz

Quiz
•
3rd Grade
19 questions
Fractions to Decimals and Decimals to Fractions

Quiz
•
6th Grade
16 questions
Logic and Venn Diagrams

Quiz
•
12th Grade
15 questions
Compare and Order Decimals

Quiz
•
4th - 5th Grade
20 questions
Simplifying Fractions

Quiz
•
6th Grade
20 questions
Multiplication facts 1-12

Quiz
•
2nd - 3rd Grade