QCM en réseau informatique avec la correction pour la préparation des concours, des tests, aux examens et aux certifications. Ces questions sont tirés d’un vrai concours écrit et certaines parties sont tirés d’un entretien orale. Ainsi vous trouverez des questions sur CCNA, TCP/IP, Protocoles, Questions d’adressage IP, Modèle OSI et plus. Cette méthode d’apprentissage systématique préparera facilement toute personne pour réussir son concours.
1. Laquelle des affirmations suivantes n’est pas vraie pour définir les systèmes VPN ?
A Des protocoles utilisés pour l’acheminement du trafic par tunnel.
B Les VPN fournissent une connexion de site à site ou un accès à distance
C La sécurisation du réseau contre les bots et les logiciels malveillants
D Niveaux de sécurité fournis pour l’envoi et la réception de données en privé
C
Les systèmes VPN disposent de protocoles spécifiques pour le tunnelage du trafic, la connectivité d’accès à distance sécurisée ainsi que pour garantir tous les niveaux de sécurité qu’ils fournissent pour la communication de données privées.
2. ______ est un système d’exploitation basé sur Debian-Linux qui dispose de 2 VM (machines virtuelles) permettant de protéger les données des utilisateurs.
A Fedora
B Ubuntu
C Whonix
D Kubuntu
C
Whonix est un système d’exploitation basé sur Debian-Linux qui possède 2 VM (machines virtuelles) qui aident à protéger les données des utilisateurs. Une VM est une passerelle Tor qui fonctionne sous Debian, tandis que l’autre est une station de travail.
3. Quels types de protocoles sont utilisés dans les VPN ?
A Protocoles au niveau applicatif
B Protocoles de tunnellisation
C Protocoles de réseau
D Protocoles de messagerie
B
Tous les VPN sont constitués d’une combinaison de protocoles de tunnellisation et de techniques de cryptage pour maintenir la confidentialité et la sécurité.
4. Les VPN utilisent des techniques de cryptage pour maintenir la sécurité et la confidentialité des communications à distance via un réseau public.
A Vrai
B Faux
C Aucune de ces réponses
A
Tous les VPN sont constitués d’une combinaison de protocoles de tunnellisation et de techniques de cryptage pour maintenir la confidentialité et la sécurité.
5. Subgraph OS est une distribution Linux basée sur Debian qui offre un anonymat total et est approuvée par Edward Snowden.
A Vrai
B Faux
C Aucune de ces réponses
A
Subgraph OS est une distribution Linux sécurisée basée sur Debian qui offre un anonymat absolu et qui a été approuvée par Edward Snowden. Il aide les utilisateurs à vivre une expérience numérique anonyme grâce à une fonction de protection des données.
6. Il existe _________ types de VPN.
A 2
B 3
C 4
D 5
A
Les VPN sont de deux types. Il s’agit des VPN d’accès à distance et des VPN de site à site. Les VPN d’accès à distance sont utilisés par les entreprises et les particuliers. Les VPN de site à site sont principalement utilisés dans les entreprises et les sociétés situées dans des lieux géographiques différents.
7. Le compte ______ d’un système UNIX permet d’effectuer des tâches administratives.
A root
B admin
C utilisateur
D client
A
Le compte « root » d’un système UNIX permet d’exécuter des fonctions administratives dans le système. Les autres comptes du système ne sont pas privilégiés, c’est-à-dire que les autres comptes n’ont pas d’autres droits que celui d’accéder aux fichiers ayant l’autorisation appropriée.
8. Il existe ________ types de protocoles VPN.
A 2
B 4
C 5
D 6
D
Il existe six types de protocoles utilisés dans les VPN. Ces protocoles sont les suivants:
Internet Protocol Security ou IPSec,
Layer 2 Tunnelling Protocol (L2TP),
Point-to-Point Tunnelling Protocol (PPTP),
Secure Sockets Layer (SSL),
OpenVPN et
Secure Shell (SSH).
9. Dans votre système Linux, vous devez vous connecter avec votre compte root pour gérer n’importe quelle fonctionnalité de votre système.
A Vrai
B Faux
C Aucune de ces réponses
B
Essayez d’éviter de vous connecter en tant qu’utilisateur root. Dans votre système Linux, vous n’avez pas besoin de vous connecter avec votre compte root pour gérer n’importe quelle fonctionnalité de votre système. Pour les tâches administratives, vous pouvez utiliser l’outil ou la commande « sudo » ou « su » qui donne les privilèges de l’utilisateur root.
10. Pour une connexion sécurisée, les VPN d’accès à distance s’appuient sur ____ et _____.
A SSH, SSL
B IPSec, SSH
C L2TP, SSL
D IPSec, SSL
D
Un VPN d’accès à distance s’appuie généralement sur le protocole SSL (Secure Sockets Layer) ou sur le protocole IPsec pour assurer une connexion sécurisée sur un réseau public.