Close Menu
  • CCNA 1 – ITN v7
  • CCNA 2 – SRWE v7
  • CCNA 3 – ENSA v7
  • Banque de questions
Facebook X (Twitter) Instagram
CCNA Réponses – Questions et réponses aux ExamensCCNA Réponses – Questions et réponses aux Examens
  • Banque de questions
  • Contact
Subscribe
  • Home
  • CCNA 1
  • CCNA 2
  • CCNA 3
  • CyberOps Associate
CCNA Réponses – Questions et réponses aux ExamensCCNA Réponses – Questions et réponses aux Examens

8.4.2 Module de questionnaire – Les Concepts des VPN et IPSec

30/12/2024Updated:25/02/2025Aucun commentaire CCNA v7 #3
Copy Link Facebook Twitter WhatsApp Telegram Pinterest LinkedIn Email Reddit VKontakte

8.4.2 Module de questionnaire – Les Concepts des VPN et IPSec réponses

1. Quelles sont les deux déclarations qui décrivent un VPN d’accès à distance? (Choisissez deux.)

  • Il connecte des réseaux entiers entre eux.
  • Il nécessite que les hôtes envoient du trafic TCP / IP via une passerelle VPN.
  • Il est utilisé pour connecter des hôtes individuels de sécurité au réseau via Internet.
  • Il peut nécessiter un logiciel client VPN sur les hôtes.
  • Il nécessite une configuration statique du tunnel VPN.

Explication: les VPN d’accès à distance peuvent être utilisés pour répondre aux besoins des télétravailleurs et des utilisateurs mobiles par leur permettent de se connecter en toute sécurité aux réseaux de l’entreprise via l’Internet. Afin de connecter des hôtes au serveur VPN sur le réseau d’entreprise, le tunnel VPN d’accès à distance est construit dynamiquement par un logiciel client qui s’exécute sur les hôtes.

2. L’utilisation de 3DES dans la structure IPSec représente lequel des cinq blocs de construction IPSec ?

  • Authentification
  • Confidentialité
  • Diffie-Hellman
  • Intégrité
  • Non-rejet

Explication: Le cadre IPsec consiste en 5éléments de base. Chaque élément de base effectue une fonction de sécurité spécifique via des protocoles particuliers. La fonction de fournir la confidentialité est assurée par des protocoles comme DES, 3DES et AES.

3. Quel type de VPN peut nécessiter le logiciel client VPN Cisco?

  • VPN d’accès à distance
  • VPN SSL
  • Réseau privé virtuel site à site
  • VPN MPLS

Explication: Avec un VPN d’accès à distance, l’homologue client peut avoir besoin d’un logiciel client VPN spécial installé.

4. Quelle technique est nécessaire pour garantir un transfert privé des données à l’aide d’un réseau privé virtuel (VPN)?

  • Autorisation
  • Chiffrement
  • Évolutivité
  • Virtualisation

Explication: Le chiffrement des données est nécessaire pour garantir un transfert à la fois sécurisé et confidentiel avec des réseaux privés virtuels (VPN).

5. Quels sont les deux types de tunnels VPN multipoint dynamique fondamentaux? (Choisissez deux.)

  • Spoke-à-spoke
  • Site-à-site
  • Hub-à-spoke
  • Client-à-site
  • Serveur-à-client

Explication: Les deux conceptions DMVPN fondamentales comprennent:
– Point-à-Point (Spoke-to-spoke)
– Topologie en étoile (Hub-to-spoke)

6. Quelles sont les deux raisons pour lesquelles une entreprise utiliserait un VPN? (Choisissez deux.)

  • Pour augmenter la bande passante du réseau
  • Pour connecter des utilisateurs distants au réseau
  • Pour tester les connexions réseau aux utilisateurs distants
  • Pour permettre aux prestataires d’accéder au réseau
  • Pour éliminer le besoin d’avoir une passerelle

Explication: Les entreprises utilisent les VPN pour avoir une méthode fiable et sécurisés pour connecter les utilisateurs distants, les nouvelles filiales et les fournisseurs au réseau de l’entreprise. Une passerelle VPN est nécessaires, pour mettre en œuvre les VPN.

7. Vrai ou faux ?
Tous les VPN transmettent en toute sécurité du texte clair sur Internet.

  • Vrai
  • Faux

Explication: Un VPN est sécurisé (privé) lorsque un trafic chiffré est envoyé sur un réseau public, tel que l’internet

8. Quelle solution permet aux travailleurs de travailler à distance de manière efficace et sécurisée?

  • Réseau privé virtuel site à site
  • Réseau privé virtuel à accès distant
  • Connexion de Ligne commutée
  • Connexion DSL

Explication: Les télétravailleurs utilisant les VPN d’accès à distance peuvent se connecter avec sécurité à leurs réseaux d’entreprise de n’importe où en créant un tunnel crypté, qui leur permettent de terminer efficacement leur travail. Ils peuvent se connecter en utilisant une variété de technologies d’accès, notamment les connexions bas débit ou DSL. Ces connexions sont cependant non sécurisées sans l’utilisation d’une technologie VPN.​

9. Quel type de VPN est un VPN géré par un prestataire de service?

  • Réseau privé virtuel site à site
  • Couche 3 MPLS VPN
  • VPN d’accès à distance
  • GRE sur IPsec VPN

Explication: Les VPN peuvent être gérés et déployés comme :

– VPN d’entreprise – Les VPN gérés par l’entreprise sont des solutions similaires pour sécuriser le trafic d’entreprise sur l’internet. Les VPN de site à site et d’accès distant sont des exemples de VPN gérés par l’entreprise.
– VPN prestataires de services – Les VPN gérés par le prestataire de services sont créés et gérés sur le réseau du fournisseur. Les couches MPLS de couche 2 et de couche 3 sont des exemples de VPN gérés par un prestataires de service. Les autres solutions WAN héritées comprennent le relais de trame et les VPN ATM.

10. Quel protocole du structure IPSec garantit l’intégrité et l’authentification des données, mais ne garantit pas la confidentialité des données ?

  • En-tête d’authentification
  • Protocole IP 50
  • ESP
  • DH

Explication: L’en-tête d’authentification (AH) est le protocole IP 51 et n’assure pas la confidentialité des données. La charge utile de données n’est pas cryptée. L’encapsulation de la charge utile de sécurité (ESP) est le protocole 50 de l’IP et fournit confidentialité, intégrité et authentification des données. L’algorithme DH est utilisé dans IPsec pour négocier une clé secrète partagée pour les postes.

11. Quel algorithme est utilisé pour assurer l’intégrité des données d’un message grâce à l’utilisation d’une valeur de hachage calculée?

  • HMAC
  • DH
  • RSA
  • AES

Explication: Le cadre IPsec utilise plusieurs de protocoles et algorithmes pour assurer la confidentialité des données, l’intégrité des données, l’authentification et l’échange de clés sécurisé. Afin de garantir que les données ne sont pas interceptées et modifiées (intégrité des données), le code d’authentification de message haché (HMAC) est utilisé. AES est un protocole de cryptage qui offre la confidentialité des données. DH (Diffie-Hellman) est un algorithme utilisé pour l’échange de clés. RSA est un algorithme utilisé pour l’authentification.

12. Quelle déclaration décrit l’effet de la longueur de la clé pour dissuader un attaquant de pirater une clé de chiffrement?

  • La longueur d’une clé ne variera pas entre les algorithmes de chiffrement.
  • La longueur d’une clé n’affecte pas le degré de sécurité.
  • Plus la clé est courte, plus elle est difficile à déchiffrer.
  • Plus la clé est longue, plus il existe de possibilités clés.

Explication: Tout en prévenant les attaques par force brute et autres problèmes de décryptage forcé, plus la clé est longue, plus elle est difficile à casser. Une clé 64 bits peut durer un an pour rompre avec un ordinateur sophistiqué, tandis qu’une clé 128 bits peut durer 1019 ans pour décrypter. Différents algorithmes de cryptage donneront différentes longueurs de clé pour l’implémentation.

13. Quel est le type de VPN qui est généralement transparent pour l’utilisateur final?

  • Site à site
  • L’accès distant
  • Public
  • Privé

Explication: Avec les VPN de site à site, les hôtes internes ne savent pas qu’un VPN existe. Les VPN d’accès à distance garantissent une architecture client / serveur, où le client VPN (hôte distant) obtient un accès sécurisé au réseau d’entreprise par un périphérique de serveur VPN à la périphérie du réseau. Public et privé ne sont pas des types VPN.

Previous Article7.6.3 Module Questionnaire – Concepts du WAN
Next Article 9.6.2 Module Questionnaire – Concepts QOS

Articles liés

14.7.2 Module Questionnaire – Automatisation des réseaux

31/12/2024

13.6.3 Module Questionnaire – Virtualisation des réseaux

31/12/2024

12.6.4 Module Questionnaire – Dépannage réseau

31/12/2024
S’abonner
Notification pour
guest

guest

0 Comments
Le plus récent
Le plus ancien Le plus populaire
Commentaires en ligne
Afficher tous les commentaires
Examen Checkpoint CCNA v7
  • CCNA 1
  • CCNA 2
  • CCNA 3
Modules 1 – 3 Examen Checkpoint: Examen sur la connectivité des réseaux de base et les communications
Modules 4 – 7 Examen Checkpoint: Examen sur les concepts d’Ethernet
Modules 8 – 10 Examen Checkpoint: Examen sur la communication entre les réseaux
Modules 11 – 13 Examen Checkpoint: Examen sur l’adressage IP
Modules 14 – 15 Examen Checkpoint: Examen sur les communications des applications du réseau
Modules 16 – 17 Examen Checkpoint: Examen sur la création et la sécurisation d’un réseau de petit taille
ITNv7 Practice Final Exam – Examen blanc final
CCNA 1 Examen final du cours ITNv7
Modules 1 - 4 Examen Checkpoint: Examen des Concepts de Commutation, des VLAN et du Routage Inter-VLAN
Modules 5 - 6 Examen Checkpoint: Examen de Réseaux Redondants
Modules 7 - 9 Examen Checkpoint: Examen des réseaux disponibles et fiables
Modules 10 - 13 Examen Checkpoint: Examen de sécurité de couche 2 et de réseau sans fil (WLAN)
Modules 14 - 16 Examen Checkpoint: Concepts de Routage et Examen de Configuration
SRWEv7 Practice Final Exam – Examen blanc final
CCNA 2 Examen final du cours SRWEv7
Modules 1 – 2 Examen Checkpoint: Concepts et examen de configuration de l’OSPF
Modules 3 – 5 Examen Checkpoint: Examen de la sécurité des réseaux
Modules 6 – 8 Examen Checkpoint: Examen des concepts WAN
Modules 9 – 12 Examen Checkpoint: Examen d’optimisation, de surveillance et de dépannage des réseaux
Modules 13 – 14 Examen Checkpoint: Examen des technologies de réseau émergentes
ENSAv7 Practice Final Exam – Examen blanc final
CCNA 3 Examen final du cours ENSAv7
Examen blanc de certification CCNA (200-301)
© 2025 ccnareponses.
  • Banque de questions
  • A Propos
  • Politique de confidentialité
  • Copyright policy
  • Contact

Type above and press Enter to search. Press Esc to cancel.

Défiler vers le hautwpDiscuz