75% ont trouvé ce document utile (4 votes)
1K vues2 pages

QCM VPN

Le document contient 15 questions à choix multiples sur les VPN. Il décrit différents types de VPN, leurs composants comme IPsec, et les algorithmes utilisés comme AES, Diffie-Hellman et HMAC.

Transféré par

Mustapha Zaanik
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats TXT, PDF, TXT ou lisez en ligne sur Scribd
75% ont trouvé ce document utile (4 votes)
1K vues2 pages

QCM VPN

Le document contient 15 questions à choix multiples sur les VPN. Il décrit différents types de VPN, leurs composants comme IPsec, et les algorithmes utilisés comme AES, Diffie-Hellman et HMAC.

Transféré par

Mustapha Zaanik
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats TXT, PDF, TXT ou lisez en ligne sur Scribd

1-Quels sont les deux énoncés qui décrivent un VPN d'accès à distance ?

(Choisissez-en deux.)

a-Il connecte des réseaux entiers entre eux.


b-Il exige que les hôtes envoient le trafic TCP/IP par l'intermédiaire d'une
passerelle VPN.
c-Il est utilisé pour connecter en toute sécurité des hôtes individuels à un réseau
d'entreprise via Internet.
d-Il peut nécessiter l'installation d'un logiciel client VPN sur les hôtes.
e-Il nécessite une configuration statique du tunnel VPN.

2-L'utilisation de 3DES dans le cadre d'IPsec est un exemple de l'une des cinq
composantes d'IPsec.

a-Diffie-Hellman
b-l'intégrité
c-l'authentification
d-la non-répudiation
e-la confidentialité

3-Quel type de VPN peut nécessiter le logiciel Cisco VPN Client ?


a-MPLS VPN
b-site-to-site VPN
c-remote access VPN
d-SSL VPN

4-Quelle technique est nécessaire pour garantir un transfert privé de données à


l'aide d'un VPN ?
a-scalability
b-authorization
c-virtualization
d-encryption

5-Quels sont les deux principaux types de tunnels VPN multipoints dynamiques ?
(Choisissez-en deux.)
a-client-to-site
b-server-to-client
c-site-to-site
d-hub-to-spoke
e-spoke-to-spoke

6-Quelle solution permet aux travailleurs de faire du télétravail de manière


efficace et sécurisée ?
a-dial-up connection
b-site-to-site VPN
c-DSL connection
d-remote-access VPN

7-Quel type de VPN est un VPN géré par un fournisseur de services ?


a-GRE over IPsec VPN
b-site-to-site VPN
c-remote access VPN
d-Layer 3 MPLS VPN

8-Quel protocole cadre IPsec assure l'intégrité et l'authentification des données,


mais n'assure pas la confidentialité des données ?
a-DH
b-ESP
c-AH
d-Protocole IP 50

9-Quel algorithme est utilisé pour assurer l'intégrité des données d'un message par
l'utilisation d'une valeur de hachage calculée ?
a-AES
b-RSA
c-DH
d-HMAC

10-Quelle affirmation décrit l'effet de la longueur de la clé sur la dissuasion


d'un attaquant de pirater une clé de chiffrement ?

a-Plus la clé est courte, plus elle est difficile à casser.


b-La longueur d'une clé ne varie pas d'un algorithme de cryptage à l'autre.
c-La longueur d'une clé n'affecte pas le degré de sécurité.
d-Plus la clé est longue, plus il existe de possibilités de clés.

11-Quel algorithme IPsec est utilisé pour assurer la confidentialité des données ?
a-AES
b-Diffie-Hellman
c-MD5
d-RSA
e-SHA

12-Quels sont les deux algorithmes IPsec qui assurent le chiffrement et le hachage
pour protéger le trafic intéressant (en choisir deux) ?

a-AES
b-DH
c-IKE
e-PSK
d-SHA

13-Comment l'algorithme Diffie-Hellman est-il utilisé dans le cadre IPsec ?


a-allows peers to exchange shared keys
b-guarantees message integrity
c-provides authentication
d-provides strong data encryption

14-Quel type de VPN se connecte à l'aide de la fonction Transport Layer Security


(TLS) ?
a-SSL VPN
GRE over IPsec
DMVPN
IPsec virtual tunnel interface
MPLS VPN

15-

Vous aimerez peut-être aussi