QCM Réseau – VPN – Partie 2

QCM en réseau informatique avec la correction pour la préparation des concours, des tests, aux examens et aux certifications CCNA, CCNP. Cette partie de (QCM) est basé sur le Virtual Private Networks (VPN). Cette méthode d’apprentissage préparera facilement toute personne pour réussir son test.
 
 

1. Parmi les techniques de sécurité suivantes, lesquelles offrent un service de confidentialité (protection des données) ?

A Échange de clés

B Hachage

C Le cryptage

D Tous les éléments ci-dessus

C
Le cryptage est une technique de sécurité qui fournit un service de confidentialité ou de protection des données. Il consiste à convertir un texte en clair en texte chiffré à l’aide d’un algorithme et d’une clé. Cela garantit que seules les personnes autorisées peuvent accéder à l’information et la comprendre, car le texte chiffré est illisible sans la clé. Le cryptage est largement utilisé pour protéger les données sensibles lors de leur transmission ou de leur stockage, en empêchant tout accès non autorisé et en préservant la confidentialité des informations.

 

2. Lequel des services suivants n’est pas fourni par un tunnel IPSEC ?

A Confidentialité des données

B Authentification de l’origine

C Intégrité des données

D Protection contre les logiciels espions

D
Un tunnel IPSEC fournit des services tels que la confidentialité des données, l’authentification de l’origine et l’intégrité des données. Ces services garantissent que les données transmises par le tunnel sont sécurisées, authentifiées et non falsifiées. Cependant, la protection contre les logiciels espions n’est pas un service fourni par un tunnel IPSEC. Les logiciels espions sont des logiciels malveillants conçus pour recueillir des informations à l’insu de l’utilisateur ou sans son consentement. Bien qu’un tunnel IPSEC puisse assurer la sécurité de la transmission des données, il ne protège pas spécifiquement contre les menaces des logiciels espions.

 

3. Lequel des éléments suivants peut être utilisé comme point de terminaison d’un tunnel VPN de site à site?

A Un routeur

B Pare-feu

C Switch

D Tous ces éléments

D
Toutes les options ci-dessus, y compris le routeur, le pare-feu et le switch, peuvent être utilisées comme points de terminaison pour un tunnel VPN de site à site. Un routeur est généralement utilisé pour établir des connexions VPN entre deux réseaux, tandis qu’un switch est un dispositif spécialisé conçu pour gérer plusieurs connexions VPN. Toutes ces options peuvent donc servir de point de terminaison pour un tunnel VPN site à site.

 

 
 

4. L2F a été développé par quelle société ?

A Microsoft

B Cisco

C Appel

D IETF

B
L2F est l’acronyme de Layer 2 Forwarding protocol (protocole de transfert de couche 2). Il a été conçu par Cisco pour tunneliser le trafic PPP, ce qui permet de créer des VPN sur l’internet.

 

5. ESP (Encapsulating Security Protocol) est défini dans laquelle des normes suivantes ?

A IPsec

B PPTP

C PPP

D L2TP

A
ESP est un composant de sécurité de l’IPSec. ESP assure la protection du contenu et garantit l’intégrité et la confidentialité du message. Les autres composants de sécurité de l’IPSec sont l’en-tête d’authentification et l’échange de clés Internet.

 

6. Quels protocoles de couche 3 peuvent être transmis par un VPN L2TP ?

A Seulement IP

B Seulement IPX

C Seulement ICMP

D IP et IPX

D
L2TP est l’acronyme de Layer 2 Tunneling Protocol (protocole de tunnelisation de la couche 2). Il est utilisé pour tunneliser tout le trafic L2 sur un réseau IP et est capable de transmettre les données des protocoles IP et IPX de la couche réseau.

 

 
 

7. __________ est utilisé pour crypter les données au niveau de la couche réseau.

A IPSec

B HTTPS

C SMTP

D S/MIME

A
IPSec (Secure Internet Protocol) est utilisé pour sécuriser les données au niveau du réseau en utilisant trois protocoles différents. Il s’agit de l’Encapsulation Secure Payload (ESP), de l’En-tête d’authentification (EA) et de l’Échange de clés Internet (IKE).
8. VPN signifie en anglais _______________.

A Virtual Protocol Networking

B Virtual Private Network

C Virtual Protocol Network

D Visual Private Network

B
Un réseau privé virtuel (VPN – Virtual Private Network) est une technique utilisée dans les réseaux ou d’autres réseaux intermédiaires pour connecter des ordinateurs et les rendre isolés des réseaux informatiques distants, en maintenant un tunnel de sécurité et de confidentialité.
9. Laquelle des affirmations suivantes n’est pas vraie pour définir les systèmes VPN ?

A Des protocoles utilisés pour l’acheminement du trafic par tunnel.

B Les VPN fournissent une connexion de site à site ou un accès à distance

C La sécurisation du réseau contre les bots et les logiciels malveillants

D Niveaux de sécurité fournis pour l’envoi et la réception de données en privé

C
Les systèmes VPN disposent de protocoles spécifiques pour le tunnelage du trafic, la connectivité d’accès à distance sécurisée ainsi que pour garantir tous les niveaux de sécurité qu’ils fournissent pour la communication de données privées.
 
 

10. Quels types de protocoles sont utilisés dans les VPN ?

A Protocoles au niveau applicatif

B Protocoles de tunnellisation

C Protocoles de réseau

D Protocoles de messagerie

B
Tous les VPN sont constitués d’une combinaison de protocoles de tunnellisation et de techniques de cryptage pour maintenir la confidentialité et la sécurité.
11. Les VPN utilisent des techniques de cryptage pour maintenir la sécurité et la confidentialité des communications à distance via un réseau public.

A Vrai

B Faux

C Aucune de ces réponses

A
Tous les VPN sont constitués d’une combinaison de protocoles de tunnellisation et de techniques de cryptage pour maintenir la confidentialité et la sécurité.
12. Il existe _________ types de VPN.

A 2

B 3

C 4

D 5

A
Les VPN sont de deux types. Il s’agit des VPN d’accès à distance et des VPN de site à site. Les VPN d’accès à distance sont utilisés par les entreprises et les particuliers. Les VPN de site à site sont principalement utilisés dans les entreprises et les sociétés situées dans des lieux géographiques différents.
 
 

13. Il existe ________ types de protocoles VPN.

A 2

B 4

C 5

D 6

D
Il existe six types de protocoles utilisés dans les VPN. Ces protocoles sont les suivants:

  • Internet Protocol Security ou IPSec,
  • Layer 2 Tunnelling Protocol (L2TP),
  • Point-to-Point Tunnelling Protocol (PPTP),
  • Secure Sockets Layer (SSL),
  • OpenVPN et
  • Secure Shell (SSH).
14. Pour une connexion sécurisée, les VPN d’accès à distance s’appuient sur ____ et _____.

A SSH, SSL

B IPSec, SSH

C L2TP, SSL

D IPSec, SSL

D
Un VPN d’accès à distance s’appuie généralement sur le protocole SSL (Secure Sockets Layer) ou sur le protocole IPsec pour assurer une connexion sécurisée sur un réseau public.
 

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *