QCM Réseau – VPN – Partie 1

QCM en réseau informatique avec la correction pour la préparation des concours, des tests, aux examens et aux certifications CCNA, CCNP. Cette partie de (QCM) est basé sur le Virtual Private Networks (VPN). Cette méthode d’apprentissage préparera facilement toute personne pour réussir son test.
 
 

1. Un _____ est une extension de l’intranet privé d’une entreprise sur un réseau public tel qu’Internet, créant ainsi une connexion privée sécurisée.

A VNP

B VPN

C VSN

D VSPN

B
Le VPN offre une sécurité renforcée et un anonymat en ligne aux utilisateurs sur l’internet. Il est également utilisé pour débloquer les sites web qui ne sont pas disponibles dans certaines régions.

 

2. Lequel des éléments suivants n’est pas une caractéristique d’un VPN ?

A Il s’agit d’un réseau sécurisé

B Il est déployé sur une infrastructure partagée

C Il peut utiliser des techniques de tunneling

D Elle ne permet pas de réaliser des économies par rapport à d’autres options de connectivité.

D
Un VPN est un réseau sécurisé qui permet aux utilisateurs d’accéder à des données et de les transmettre sur une infrastructure partagée. Pour ce faire, il utilise des techniques de tunnelisation, qui encapsulent les paquets de données dans un autre protocole. L’un des avantages de l’utilisation d’un VPN est qu’il permet de réaliser des économies par rapport à d’autres options de connectivité, telles que les lignes louées ou les réseaux dédiés. Par conséquent, l’affirmation « Il ne permet pas de réaliser des économies par rapport à d’autres options de connectivité » n’est pas une caractéristique d’un VPN.

 

3. Quand les VPN ont-ils été introduits dans le monde commercial ?

A Début des années 80

B Fin des années 80

C Début des années 90

D Fin des années 90

D
Les VPN ont été introduits pour la première fois en 1996. Lorsque l’internet a commencé à se populariser, le besoin de sécurité des connexions s’est accru. Le VPN était une excellente solution à ce problème, et c’est à ce moment-là que les VPN ont été mis en œuvre dans le monde commercial.

 

 
 

4. Quel protocole n’est PAS utilisé dans le fonctionnement d’un VPN ?

A PPTP

B IPsec

C CHMOD

D L2TP

C
PPTP est un protocole de tunneling qui a été initialement utilisé pour la création de VPN. IPSec est utilisé pour crypter le trafic circulant dans le VPN. L2TP est utilisé pour tunneler tout le trafic L2 sur le VPN.

 

5. Laquelle des affirmations suivantes n’est PAS vraie en ce qui concerne les VPN ?

A Ils sont financièrement intéressants par rapport aux lignes louées.

B Permettre aux travailleurs à distance d’accéder aux données de l’entreprise

C Il permet une connectivité de réseau local(LAN) à réseau local(LAN) sur les réseaux publics.

D Constitue l’épine dorsale de l’internet

D
Les VPN ne sont pas l’épine dorsale de l’internet car ils ne sont qu’une méthode pour créer des intranets privés sur l’internet. Ils sont utilisés pour renforcer la sécurité de la connexion pour les utilisateurs.

 

6. Le trafic dans un VPN n’est PAS ____________.

A Invisible sur les réseaux publics

B Séparé logiquement du reste du trafic

C Accessible à partir de réseaux publics non autorisés

D Limité à un seul protocole dans IPsec

C
Le trafic dans un VPN n’est pas accessible à partir de réseaux publics non autorisés parce qu’il est sécurisé par le masquage de l’adresse IP. Cela permet aux utilisateurs d’accéder à des ressources bloquées.

 

 
 

7. Les VPN sont financièrement __________.

A Toujours plus chers que les lignes louées

B Toujours moins chers que les lignes louées

C Généralement moins chers que les lignes louées

D Généralement plus cher que les lignes louées

C
Pour les réseaux institutionnels de taille moyenne à grande, les services d’un VPN sont moins chers que les services de lignes louées. En revanche, pour un réseau de petite taille, ils ne s’avèrent pas aussi avantageux, car les coûts ne sont pas réduits autant que ceux des lignes louées.

 

8. Quelle est la couche du modèle de référence OSI où fonctionne IPsec ?

A Couche 1

B Couche 2

C Couche 3

D Couche 4

C
IPSec est un ensemble de protocoles utilisés pour assurer l’authentification, l’intégrité des données et la confidentialité entre deux machines dans un réseau IP. Il fonctionne dans la couche réseau.

 

9. Quelle est la couche du modèle de référence OSI où fonctionne PPTP ?

A Couche 1

B Couche 2

C Couche 3

D Couche 4

B
PPTP est l’acronyme de Point-to-Point Tunneling Protocol (protocole de tunnelage point à point). Le PPTP est un protocole de tunnelage qui était utilisé à l’origine pour créer des VPN. Il n’est plus utilisé pour les VPN en raison du manque de sécurité qu’il offre.

 

 
 

10. Lequel des éléments suivants n’est pas un protocole de tunnelisation de couche 2 ?

A PPTP

B IPSEC

C L2TP

D L2F

B
IPSEC n’est pas un protocole de tunnel de couche 2. Il s’agit en fait d’un protocole de couche 3 qui permet une communication sécurisée sur l’internet. Les protocoles de tunnelisation de la couche 2, en revanche, sont utilisés pour créer des tunnels virtuels afin de transmettre des données entre deux points d’extrémité du réseau. PPTP, L2TP et L2F sont tous des exemples de protocoles de tunnelisation de couche 2 couramment utilisés pour les connexions VPN (Virtual Private Network).

 

 

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *