Académique Documents
Professionnel Documents
Culture Documents
Semestre : 2
Année Universitaire : 2021 ̶ 2022
Module : Réseaux privés virtuels Classe(s) : STIC L2 RST
Enseignant(s) : Ihsen NAKOURI Durée : 1h00mn
Documents autorisés : NON Nbre de pages : 5
4. La cryptographie à clé secrète est souvent utilisée par les VPNs. Quels
sont ses avantages ?
(a) Repose sur des clés plus robustes puisqu’ils sont de grande taille. O
(b) Permet de chiffrer des données de taille importante puisqu’elle demande un O
temps de calcul réduit comparé à la cryptographie à clé publique.
(c) Peut être facilement implémentée sur le matériel. O
(d) Facilite la distribution des clés. O
1/4
NE RIEN ECRIRE DANS
CETTE ZONE
6. Quel(s) type(s) de VPN est (sont) utilisé(s) pour connecter des intranets
d’une entreprise qui se situent dans des zones géographiques
différentes ?
(a) VPN d'accès à distance O
(b) VPN de site à site O
(c) VPN de pays à pays O
(d) VPN peer to peer O
7. En mode obligatoire, le tunnel L2TP est établi entre :
(a) Client et LNS O
(b) Client et LAC O
(c) PAC et PNS O
(d) LAC et LNS O
8. ………………..est utilisé pour transporter le trafic d'un protocole sur un
réseau qui ne prend pas directement en charge ce protocole.
(a) Le transport O
(b) Le chiffrement O
(c) Le switching O
(d) Le tunneling O
Page 2 of 5
NE RIEN ECRIRE DANS
CETTE ZONE
15.
Dans le cas où on souhaite faire communiquer des hôtes ou des sites
qui sont en IPv6 à travers un réseau IPv4, on doit utiliser :
(a) Un protocole d’encapsulation générique pour faire passer le trafic. O
(b) Le protocole L2TP pour faire passer le trafic. O
(c) Le protocole GRE pour faire passer le trafic. O
(d) Le protocole PPP pour faire passer le trafic. O
Page 3 of 5
NE RIEN ECRIRE DANS
CETTE ZONE
Exercice 2 (8 pts)
Un employé itinérant souhaite accéder à l’intranet de son entreprise. Pour se faire, un VPN PPTP
sera établi entre son ordinateur et le réseau de l’entreprise.
2.3.Quel est le protocole transporté par PPTP ? Quels sont les services de sécurité offerts par
ce protocole ?
………………………………………………………………………………………………
………………………………………………………………………………………………
………………………………………………………………………………………………
………………………………………………………………………………………………
………………………………………………………………………………………………
2.4.Le protocole d’authentification supporté par le client est PAP. Est-ce que vous
recommandez ce protocole ? Justifier votre réponse.
………………………………………………………………………………………………
………………………………………………………………………………………………
………………………………………………………………………………………………
………………………………………………………………………………………………
Page 4 of 5
NE RIEN ECRIRE DANS
CETTE ZONE
………………………………………………………………………………………………
………………………………………………………………………………………………
………………………………………………………………………………………………
2.5.PPTP supporte la compression des données. Quel est l’avantage d’activer la compression
sur un tunnel VPN ?
………………………………………………………………………………………………
………………………………………………………………………………………………
2.6.Comparez les protocoles VPN niveau2 PPTP et L2TP.
………………………………………………………………………………………………
………………………………………………………………………………………………
………………………………………………………………………………………………
………………………………………………………………………………………………
………………………………………………………………………………………………
………………………………………………………………………………………………
………………………………………………………………………………………………
………………………………………………………………………………………………
………………………………………………………………………………………………
………………………………………………………………………………………………
………………………………………………………………………………………………
………………………………………………………………………………………………
2.7.Schématisez l’encapsulation L2TP/IPSec.
Page 5 of 5