Vous êtes sur la page 1sur 5

Devoir de contrôle

Semestre : 2
Année Universitaire : 2021 ̶ 2022
Module : Réseaux privés virtuels Classe(s) : STIC L2 RST
Enseignant(s) : Ihsen NAKOURI Durée : 1h00mn
Documents autorisés : NON Nbre de pages : 5

Nom & Prénom …………………………………………………………………………………Groupe ………………………………………………

Exercice 1 : Questions à choix multiple (12 pts)


NB : Dans une question à choix multiple, la réponse juste peut consister en une ou plusieurs
alternatives.

1. Parmi les problèmes de sécurité suivants, lesquels sont liés à l’utilisation


du protocole VPN PPTP ?
(a) L’utilisation de faibles algorithmes de chiffrement O
(b) L’utilisation de la cryptographie à clé secrète O
(c) Aucun contrôle d’intégrité n’est effectué O
(d) Aucune protection des entêtes O

2. Laquelle (Lesquelles) des propriétés de sécurité suivantes est (sont)


assurée (s) par la signature numérique ?
(a) Intégrité O
(b) Non répudiation O
(c) Authentification O
(d) Confidentialité O

3. Parmi les affirmations suivantes laquelle (lesquelles) est (sont) correcte


(s) concernant les réseaux privés virtuels ?
(a) Le contrôle d’intégrité est toujours implémenté dans les VPN. O
(b) Un VPN repose toujours sur un protocole de tunneling pour créer le chemin O
logique des données.
(c) L’accès à un réseau VPN est autorisé à toute entité qui supporte les O
protocoles de tunneling.
(d) Les VPN utilisent des techniques de chiffrement pour assurer la O
confidentialité des échanges entre deux entités qui communiquent à distance
via un réseau public.

4. La cryptographie à clé secrète est souvent utilisée par les VPNs. Quels
sont ses avantages ?
(a) Repose sur des clés plus robustes puisqu’ils sont de grande taille. O
(b) Permet de chiffrer des données de taille importante puisqu’elle demande un O
temps de calcul réduit comparé à la cryptographie à clé publique.
(c) Peut être facilement implémentée sur le matériel. O
(d) Facilite la distribution des clés. O

1/4
NE RIEN ECRIRE DANS
CETTE ZONE

5. Les messages de contrôle PPTP


(a) sont transportés sur le même canal des données utilisateur. O
(b) sont transportés sur un canal séparé de celui des données utilisateur. O
(c) sont authentifiés mais non protégés en intégrité. O
(d) ne sont ni authentifiés ni protégés en intégrité. O

6. Quel(s) type(s) de VPN est (sont) utilisé(s) pour connecter des intranets
d’une entreprise qui se situent dans des zones géographiques
différentes ?
(a) VPN d'accès à distance O
(b) VPN de site à site O
(c) VPN de pays à pays O
(d) VPN peer to peer O
7. En mode obligatoire, le tunnel L2TP est établi entre :
(a) Client et LNS O
(b) Client et LAC O
(c) PAC et PNS O
(d) LAC et LNS O
8. ………………..est utilisé pour transporter le trafic d'un protocole sur un
réseau qui ne prend pas directement en charge ce protocole.
(a) Le transport O
(b) Le chiffrement O
(c) Le switching O
(d) Le tunneling O

9. Parmi les éléments suivants, lesquels sont des composants du VPN ?


(a) Méthode d’encapsulation O
(b) Authentification O
(c) Chiffrement des données O
(d) Gestion des clés O

10. Parmi les protocoles suivants, lesquels sont des protocoles


d’authentification supportés par PPP ?
(a) PPTP O
(b) CHAP O
(c) OAuth O
(d) MS-CHAP O

Page 2 of 5
NE RIEN ECRIRE DANS
CETTE ZONE

11. Laquelle des propositions suivantes correspond à l’encapsulation


L2TP ?
(a) Layer 2 / IP / L2TP / PPP / IP O
(b) Layer 2 / IP / GRE / PPP / IP O
(c) Layer 2 / IP / UDP / L2TP / PPP / IP O
(d) Layer 2 / IP / TCP / L2TP / PPP / IP O
12. En mode volontaire, le tunnel PPTP est établi entre :
(a) Client et PAC O
(b) Client et PNS O
(c) PAC et PNS O
(d) LAC et LNS O

13. Parmi les affirmations suivantes, laquelle (lesquelles) est (sont)


correcte(s) concernant le protocole PPP ?
(a) C’est un protocole d’encapsulation. O
(b) C’est le protocole porteur dans PPTP. O
(c) C’est le protocole transporté dans PPTP. O
(d) Il contient deux sous-protocoles LCP et NCP. O
14. Pour un VPN niveau 2, le protocole PPTP garantit des services de
sécurité en se basant sur :
(a) les mécanismes définis par le protocole GRE. O
(b) les mécanismes définis par le protocole PPP. O
(c) les mécanismes définis par le protocole IPSec. O
(d) ses propres mécanismes de sécurité. O

15.
Dans le cas où on souhaite faire communiquer des hôtes ou des sites
qui sont en IPv6 à travers un réseau IPv4, on doit utiliser :
(a) Un protocole d’encapsulation générique pour faire passer le trafic. O
(b) Le protocole L2TP pour faire passer le trafic. O
(c) Le protocole GRE pour faire passer le trafic. O
(d) Le protocole PPP pour faire passer le trafic. O

Page 3 of 5
NE RIEN ECRIRE DANS
CETTE ZONE

Exercice 2 (8 pts)
Un employé itinérant souhaite accéder à l’intranet de son entreprise. Pour se faire, un VPN PPTP
sera établi entre son ordinateur et le réseau de l’entreprise.

2.1.Quels sont les équipements nécessaires pour l’établissement de ce VPN ?


………………………………………………………………………………………………
………………………………………………………………………………………………
2.2.Où commence et où s’arrête un tunnel PPTP dans les cas suivants ?
(a)L’utilisateur se connecte au VPN en se connectant tout d'abord à un fournisseur de
services Internet puis à la passerelle VPN.
………………………………………………………………………………………………
…………………………………………………………………………………….…………
(b) Le fournisseur de services Internet crée le tunnel pour le compte du client.
………………………………………………………………………………………………
………………………………………………………………………………………………

2.3.Quel est le protocole transporté par PPTP ? Quels sont les services de sécurité offerts par
ce protocole ?
………………………………………………………………………………………………
………………………………………………………………………………………………
………………………………………………………………………………………………
………………………………………………………………………………………………
………………………………………………………………………………………………

2.4.Le protocole d’authentification supporté par le client est PAP. Est-ce que vous
recommandez ce protocole ? Justifier votre réponse.
………………………………………………………………………………………………
………………………………………………………………………………………………
………………………………………………………………………………………………
………………………………………………………………………………………………

Page 4 of 5
NE RIEN ECRIRE DANS
CETTE ZONE

………………………………………………………………………………………………
………………………………………………………………………………………………
………………………………………………………………………………………………
2.5.PPTP supporte la compression des données. Quel est l’avantage d’activer la compression
sur un tunnel VPN ?
………………………………………………………………………………………………
………………………………………………………………………………………………
2.6.Comparez les protocoles VPN niveau2 PPTP et L2TP.
………………………………………………………………………………………………
………………………………………………………………………………………………
………………………………………………………………………………………………
………………………………………………………………………………………………
………………………………………………………………………………………………
………………………………………………………………………………………………
………………………………………………………………………………………………
………………………………………………………………………………………………
………………………………………………………………………………………………
………………………………………………………………………………………………
………………………………………………………………………………………………
………………………………………………………………………………………………
2.7.Schématisez l’encapsulation L2TP/IPSec.

Page 5 of 5

Vous aimerez peut-être aussi