Fermer la fenêtre Système d’évaluation 1. Choix de l’évaluation 2. Paramètres d

Fermer la fenêtre Système d’évaluation 1. Choix de l’évaluation 2. Paramètres de l’évaluation 3. Commencer l’évaluation Commencer l’évaluation - EWAN Final Exam - CCNA Exploration: Accès au réseau étendu (Version 4.0) Temps restant: 00:44:47 1 Quelles sont les trois caractéristiques du protocole CHAP ? (Choisissez trois réponses.) Il échange un nombre aléatoire de demandes de confirmation pendant la session pour vérifier l’identité. Il envoie un mot de passe d’authentification pour vérifier l’identité. Il empêche la transmission en clair des informations de connexion. Il déconnecte la session PPP si l’authentification échoue. Il active un échange en deux étapes. Il est vulnérable aux attaques de lecture répétée. 2 Quelles sont les deux affirmations vraies relatives à la roue Sécurité ? (Choisissez deux réponses.) Le test peut être effectué à l’aide d’outils IDS. La surveillance peut être réalisée à l’aide d’outils tels que SATAN, Nessus ou NMap. Les mesures prises pour sécuriser le réseau doivent être basées sur la stratégie de sécurité. La phase d’amélioration de la roue Sécurité décrit l’implémentation initiale des instructions de la stratégie de sécurité pour sécuriser le réseau. La sécurisation du réseau nécessite une défense adéquate contre les menaces, notamment à l’aide du filtrage de paquets protocole HIPS, d’une connectivité sécurisée via des réseaux privés virtuels, ainsi que grâce à des relations de confiance s ayant recours à l’authentification. 3 Un administrateur a configuré un routeur à pile double, utilisant les protocoles IPv6 et IPv4 sur toutes les interfaces et le protoco RIPng pour le routage. L’ensemble du trafic IPv6 atteint sa destination comme souhaité, mais seuls les réseaux IPv4 directeme connectés peuvent être atteints. Quelle est la cause de ce problème ? Toutes les interfaces sont configurées avec des adresses IPv4 incorrectes. Lorsque les protocoles IPv4 et IPv6 sont configurés sur la même interface, l’ensemble des adresses IPv4 n’est plus utilisé de la technologie plus récente. Le protocole RIPng n’est pas compatible avec la technologie de pile double. Pour pouvoir utiliser le protocole IPv4, le protocole RIP doit être configuré en plus du protocole RIPng. 4 Quelles sont les trois affirmations qui décrivent les rôles des périphériques dans un réseau étendu ? (Choisissez trois réponses Une unité CSU/DSU termine une boucle numérique locale. Un modem termine une boucle numérique locale. Une unité CSU/DSU termine une boucle analogique locale. Un modem termine une boucle analogique locale. Un routeur est généralement considéré comme un équipement ETTD. Un routeur est généralement considéré comme un équipement DCE. 5 Lisez l’exposé. Cette interface série ne fonctionne pas correctement. Selon les informations affichées, quelle est la cause la plu probable ? Une réinitialisation d’interface Une stratégie de file d’attente inadaptée Un câble débranché L’échec de la négociation PPP 6 Quelles sont les trois informations affichées dans la page d’accueil SDM d’un routeur ? (Choisissez trois réponses.) Le cache ARP La quantité de mémoire Flash totale et disponible La table de routage Le nombre d’interfaces de réseau local configurées Si un serveur DHCP est configuré Le nombre de routeurs sur le réseau local 7 Lisez l’exposé. Quelle est la fonctionnalité de réseau privé virtuel représentée ? Les certificats numériques L’encapsulation Le chiffrement Le hachage La transmission tunnel 8 Un administrateur réseau doit fournir une connectivité de réseau étendu entre un bureau central et trois sites distants : Orlando et Phoenix. Les bureaux distants d’Orlando et d’Atlanta reçoivent les bons de commande et transmettent les confirmations d’ex au bureau central constamment, tout au long de la journée. Le bureau distant de Phoenix est constitué d’un seul commercial qu parcourt tout le sud-ouest du pays. Il lui arrive de se connecter au bureau central pour accéder à sa messagerie électronique. Q sont les deux méthodes qu’un administrateur réseau peut conseiller pour la connexion des sites distants au bureau central ? (Choisissez deux réponses.) La connexion des bureaux distants d’Atlanta et d’Orlando à l’aide de connexions de relais de trames La connexion des bureaux distants d’Atlanta et d’Orlando à l’aide de connexions RNIS La connexion des bureaux distants d’Atlanta et d’Orlando à l’aide de connexions POTS commutées La connexion du bureau distant de Phoenix à l’aide d’une connexion de relais de trames La connexion du bureau distant de Phoenix à l’aide d’une connexion POTS commutée 9 Une entreprise établie a récemment effectué la transition depuis une prise en charge sous-traitée de son réseau local à un pers opérant entièrement en interne. Du fait que l’entreprise de sous-traitance n’est plus en activité, aucun enregistrement n’est disp De nombreux utilisateurs se plaignent de la lenteur et de la disponibilité de l’application. Quelles sont les deux considérations q s’appliquent dans ce cas ? Une ligne de base d’utilisation du réseau devrait révéler rapidement la disponibilité de l’application. Une période de 24 à 48 heures devrait fournir une ligne de base suffisante pour suivre l’activité normale du réseau. Il est plus facile de commencer par surveiller toutes les entrées de données disponibles sur les serveurs d’applications, pu d’effectuer les ajustements à l’aide de certaines variables au cours du processus. Les résultats de la ligne de base initiale ne sont plus très pertinents pour les valeurs actuelles compte tenu des modificatio apportées au réseau et de l’accroissement de son utilisation. Lorsque les conditions pratiques s’y prêtent, les administrateurs réseau doivent tenter d’automatiser la collecte des donnée performances et éviter la collecte manuelle. La création de données de ligne de base de réseau permet de déterminer les seuils d’alerte des périphériques. 10 Quelles sont les trois affirmations vraies relatives à la création et l’application des listes de contrôle d’accès ? (Choisissez trois réponses.) Les entrées des listes de contrôle d’accès doivent filtrer selon l’ordre du plus général au plus spécifique. Une seule liste de contrôle d’accès est autorisée par port, par protocole et par direction. Les listes de contrôle d’accès standard doivent être appliquées au plus près de la source, tandis que les listes de contrôle étendues doivent être appliquées au plus près de la destination. Toutes les listes de contrôle d’accès se terminent par une instruction « deny » (de refus) implicite. Les instructions sont traitées dans l’ordre du début à la fin de la liste jusqu’à détection d’une correspondance. Le mot clé inbound fait référence au trafic qui entre dans le réseau depuis l’interface de routeur où est appliquée la liste d contrôle d’accès. 11 Lisez l’exposé. Quelles sont les deux conclusions que l’on peut déduire des informations affichées ? (Choisissez deux réponses Ce réseau connaît des problèmes d’encombrement. La connexion de relais de trames est en cours de négociation. Les données ne circulent pas dans ce réseau. Le réseau supprime des paquets éligibles. L’identificateur DLCI est significatif globalement. 12 Quelles sont les trois options LCP pouvant être configurées pour PPP ? (Choisissez trois réponses.) CHAP Stacker IPCP CDPCP Multiliaison 13 Quelles sont les deux affirmations vraies relatives à la stratégie de réduction des risques d’attaques réseau ? (Choisissez deux réponses.) L’utilisation de caractères non alphanumériques permet d’éviter une attaque en force de mot de passe. Utiliser des mots de passe sécurisés est le meilleur moyen de réduire les risques d’attaques de reconnaissance. Le recours au chiffrement des données utiles permet de réduire les risques d’attaques qui utilisent du code malveillant, tell les vers ou virus. Les attaques de déni de service (DoS) et de déni de service distribué (DDoS) empêchent les utilisateurs légitimes d’utiliser périphériques réseau et il est en outre difficile de leur faire face. L’éducation de l’utilisateur permet d’éviter le piratage psychologique et la propagation des virus. 14 Quels sont les symptômes lorsque l’interface s0/0/0 sur un routeur est jointe à une unité CSU/DSU fonctionnelle qui génère un d’horloge, mais que le routeur sur l’extrémité distante de la liaison point à point n’a pas été activé ? show interfaces s0/0/0 indique que l’interface série et le protocole de ligne sont désactivés. show controllers indique qu de câble est « unknown » (inconnu). show controllers indique que le type de câble est DCE V.35. show interfaces s0/0/0 indique que l’interface série est act protocole de ligne désactivé. show controllers indique que le type de câble est DTE V.35. show interfaces s0/0/0 indique que l’interface série est acti protocole de ligne désactivé. show controllers indique que le type de câble est DTE V.35. show interfaces s0/0/0 indique que l’interface série et le pro de ligne sont désactivés. 15 Lisez l’exposé. L’agence A a un routeur Cisco. L’agence B a un routeur non-Cisco défini pour l’encapsulation IETF. Une fois les commandes indiquées entrées, les routeurs R2 et R3 ne parviennent pas à établir le réseau virtuel permanent. L’interface LMI d routeur R2 est une interface Cisco et celle du routeur R3 est ANSI. L’établissement de l’interface LMI est réussi aux deux sites. est l’origine probable du problème ? Les types d’interfaces LMI doivent correspondre à chaque extrémité d’un réseau virtuel permanent (PVC). Les réseaux virtuels permanents utilisent des types d’encapsulation différents au niveau du routeur R2. Un port unique ne prendre en charge qu’un seul type d’encapsulation. Les topologies multipoints sont des topologies propriétaires développées par Cisco. Le réseau virtuel permanent uploads/Ingenierie_Lourd/ exam-final-ccna4-francais.pdf

  • 30
  • 0
  • 0
Afficher les détails des licences
Licence et utilisation
Gratuit pour un usage personnel Attribution requise
Partager