1-Quels sont les deux énoncés qui décrivent un VPN d'accès à distance ?
(Choisissez-en deux.)
a-Il connecte des réseaux entiers entre eux.
b-Il exige que les hôtes envoient le trafic TCP/IP par l'intermédiaire d'une
passerelle VPN.
c-Il est utilisé pour connecter en toute sécurité des hôtes individuels à un réseau
d'entreprise via Internet.
d-Il peut nécessiter l'installation d'un logiciel client VPN sur les hôtes.
e-Il nécessite une configuration statique du tunnel VPN.
2-L'utilisation de 3DES dans le cadre d'IPsec est un exemple de l'une des cinq
composantes d'IPsec.
a-Diffie-Hellman
b-l'intégrité
c-l'authentification
d-la non-répudiation
e-la confidentialité
3-Quel type de VPN peut nécessiter le logiciel Cisco VPN Client ?
a-MPLS VPN
b-site-to-site VPN
c-remote access VPN
d-SSL VPN
4-Quelle technique est nécessaire pour garantir un transfert privé de données à
l'aide d'un VPN ?
a-scalability
b-authorization
c-virtualization
d-encryption
5-Quels sont les deux principaux types de tunnels VPN multipoints dynamiques ?
(Choisissez-en deux.)
a-client-to-site
b-server-to-client
c-site-to-site
d-hub-to-spoke
e-spoke-to-spoke
6-Quelle solution permet aux travailleurs de faire du télétravail de manière
efficace et sécurisée ?
a-dial-up connection
b-site-to-site VPN
c-DSL connection
d-remote-access VPN
7-Quel type de VPN est un VPN géré par un fournisseur de services ?
a-GRE over IPsec VPN
b-site-to-site VPN
c-remote access VPN
d-Layer 3 MPLS VPN
8-Quel protocole cadre IPsec assure l'intégrité et l'authentification des données,
mais n'assure pas la confidentialité des données ?
a-DH
b-ESP
c-AH
d-Protocole IP 50
9-Quel algorithme est utilisé pour assurer l'intégrité des données d'un message par
l'utilisation d'une valeur de hachage calculée ?
a-AES
b-RSA
c-DH
d-HMAC
10-Quelle affirmation décrit l'effet de la longueur de la clé sur la dissuasion
d'un attaquant de pirater une clé de chiffrement ?
a-Plus la clé est courte, plus elle est difficile à casser.
b-La longueur d'une clé ne varie pas d'un algorithme de cryptage à l'autre.
c-La longueur d'une clé n'affecte pas le degré de sécurité.
d-Plus la clé est longue, plus il existe de possibilités de clés.
11-Quel algorithme IPsec est utilisé pour assurer la confidentialité des données ?
a-AES
b-Diffie-Hellman
c-MD5
d-RSA
e-SHA
12-Quels sont les deux algorithmes IPsec qui assurent le chiffrement et le hachage
pour protéger le trafic intéressant (en choisir deux) ?
a-AES
b-DH
c-IKE
e-PSK
d-SHA
13-Comment l'algorithme Diffie-Hellman est-il utilisé dans le cadre IPsec ?
a-allows peers to exchange shared keys
b-guarantees message integrity
c-provides authentication
d-provides strong data encryption
14-Quel type de VPN se connecte à l'aide de la fonction Transport Layer Security
(TLS) ?
a-SSL VPN
GRE over IPsec
DMVPN
IPsec virtual tunnel interface
MPLS VPN
15-