CCNA - CHAP 8
Quiz
•
Computers
•
KG
•
Practice Problem
•
Medium
Gautier Rdr
Used 43+ times
FREE Resource
Student preview

27 questions
Show all answers
1.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Quand une association de sécurité (SA) est-elle créée si un tunnel VPN IPsec est utilisé pour se connecter entre deux sites?
après la création du tunnel, mais avant l'envoi du trafic
uniquement pendant la phase 2
uniquement pendant la phase 1
Pendant les phases 1 et 2
2.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Dans quelle situation le Cisco Discovery Protocol serait-il désactivé?
Lorsqu'un téléphone Cisco VoIP se connecte à un commutateur Cisco
lorsqu'un commutateur Cisco se connecte à un autre commutateur Cisco
lorsqu'un commutateur Cisco se connecte à un routeur Cisco
lorsqu'un PC avec Cisco IP Communicator installé se connecte à un commutateur Cisco
3.
MULTIPLE SELECT QUESTION
30 sec • 1 pt
Quels sont les deux énoncés qui décrivent avec précision les caractéristiques d'IPsec? (Choisissez deux.)
▪ IPsec fonctionne au niveau de la couche transport et protège les données au niveau de la couche réseau.
▪ IPsec est un cadre de normes propriétaires qui dépendent des algorithmes spécifiques de Cisco.
▪ IPsec est un cadre de normes développé par Cisco qui s'appuie sur des algorithmes OSI.
IPsec est un cadre de normes ouvertes qui s'appuie sur des algorithmes existants.
IPsec fonctionne au niveau de la couche réseau et fonctionne sur tous les protocoles de couche 2.
4.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Quelle action les homologues IPsec prennent-ils lors de l'échange IKE phase 2?
échange de clés DH
négociation de la politique IPsec
négociation d'ensembles de règles IKE
vérification de l'identité des pairs
5.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Quelle technique est nécessaire pour assurer un transfert privé de données à l'aide d'un VPN?
chiffrement
autorisation
virtualisation
évolutivité
6.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Quelle déclaration décrit un VPN?
Les VPN utilisent un logiciel de virtualisation open source pour créer le tunnel via Internet.
Les VPN utilisent des connexions virtuelles pour créer un réseau privé via un réseau public.
Les VPN utilisent des connexions physiques dédiées pour transférer des données entre utilisateurs distants.
Les VPN utilisent des connexions logiques pour créer des réseaux publics via Internet.
7.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Quel ensemble de transformation offre la meilleure protection?
crypt-ipsec transform-set ESP-DES-SHA esp-aes-256 esp-sha-hmac
crypt-ipsec transform-set ESP-DES-SHA esp-3des esp-sha-hmac
crypt-ipsec transform-set ESP-DES-SHA esp-des esp-sha-hmac
crypt-ipsec transform-set ESP-DES-SHA esp-aes esp-des esp-sha-hmac
Access all questions and much more by creating a free account
Create resources
Host any resource
Get auto-graded reports

Continue with Google

Continue with Email

Continue with Classlink

Continue with Clever
or continue with

Microsoft
%20(1).png)
Apple
Others
Already have an account?
Popular Resources on Wayground
15 questions
Fractions on a Number Line
Quiz
•
3rd Grade
20 questions
Equivalent Fractions
Quiz
•
3rd Grade
25 questions
Multiplication Facts
Quiz
•
5th Grade
54 questions
Analyzing Line Graphs & Tables
Quiz
•
4th Grade
22 questions
fractions
Quiz
•
3rd Grade
20 questions
Main Idea and Details
Quiz
•
5th Grade
20 questions
Context Clues
Quiz
•
6th Grade
15 questions
Equivalent Fractions
Quiz
•
4th Grade
Discover more resources for Computers
20 questions
Place Value
Quiz
•
KG - 3rd Grade
6 questions
3.3 Magnets
Quiz
•
KG
20 questions
Ch. 7 Quadrilateral Quiz Review
Quiz
•
KG - University
12 questions
HOMOPHONES
Lesson
•
KG - 4th Grade
10 questions
Long i- igh, ie, and y Quiz
Quiz
•
KG - 3rd Grade
12 questions
Quarter Past, Half Past, and Quarter To
Quiz
•
KG - 12th Grade
20 questions
Capitalization in sentences
Quiz
•
KG - 4th Grade
14 questions
Reference Sources
Lesson
•
KG - 3rd Grade