Questions et Réponses sur la Cybersécurité – VPN

Cet ensemble de Questions à Choix Multiples sur la Cybersécurité & Réponses (QCM) se concentre sur les  » VPN « .

1. VPN est abrégé en tant que __________
a) Réseau Privé Visuel
b) Réseau de Protocole Virtuel
c) Réseau Privé Virtuel
d) Réseau de Protocole Virtuel
Voir La Réponse

Réponse: c
Explication: Un Réseau Privé Virtuel c’est-à-dire Le VPN est une technique utilisée dans les réseaux ou autres réseaux intermédiaires pour connecter des ordinateurs et en faire des réseaux informatiques distants isolés, en maintenant un tunnel de sécurité et de confidentialité.
publicité

2. __________ fournit un tunnel isolé à travers un réseau public pour envoyer et recevoir des données en privé comme si les périphériques informatiques étaient directement connectés au réseau privé.
a) Réseau Privé visuel
b) Réseau de Protocole Virtuel
c) Réseau de Protocole Virtuel
d) Réseau Privé Virtuel
Voir la réponse

Réponse: d
Explication: Un Réseau privé virtuel, c’est-à-dire un VPN, est une technique utilisée en réseau ou dans d’autres réseaux intermédiaires pour connecter des ordinateurs et en isoler des réseaux informatiques distants, en maintenant un tunnel de sécurité et de confidentialité.

3. Laquelle des déclarations ne sont pas vraies pour classer les systèmes VPN?
a) Protocoles utilisés pour tunneler le trafic
b) Si les VPN fournissent une connexion d’accès site à site ou à distance
c) Sécuriser le réseau contre les robots et les malwares
d) Niveaux de sécurité fournis pour l’envoi et la réception de données en privé
Voir la réponse

Réponse: c
Explication: Les systèmes VPN ont des protocoles spécifiques pour tunneler le trafic, sécuriser la connectivité d’accès à distance ainsi que s’assurer que comment il offre de nombreux niveaux de sécurité pour la communication de données privées.
Remarque: Rejoignez des cours gratuits de Sanfoundry sur Telegram ou Youtube.
publicité

publicité

4. Quels types de protocoles sont utilisés dans les VPN ?
a) Protocoles au niveau de l’application
b) Protocoles de tunnellisation
c) Protocoles réseau
d) Protocoles de diffusion
Voir la réponse

Réponse: a
Explication: Tous les VPN sont formés avec une combinaison de protocoles de tunnellisation ainsi que de techniques de cryptage pour maintenir la confidentialité et la sécurité.

5. Les VPN utilisent des techniques de cryptage pour maintenir la sécurité et la confidentialité qui communiquent à distance via un réseau public.
a) True
b) False
Voir la réponse

Réponse: a
Explication : Tous les VPN sont formés avec une combinaison de protocoles de tunnellisation ainsi que de techniques de cryptage pour maintenir la confidentialité et la sécurité.
S’abonner à la Newsletter sur la cybersécurité
publicité

6. Il existe des types de VPN ________.
a) 3
b) 2
c) 5
d) 4
Voir la réponse

Réponse: b
Explication : Les VPN sont de deux types. Il s’agit de VPN d’accès distant & VPN de site à site. Les VPN d’accès à distance sont utilisés pour les utilisateurs professionnels & à domicile. Les VPN de site à site sont principalement utilisés dans les entreprises et les entreprises ayant des emplacements géographiques différents.

7. Les VPN de site à site sont également connus sous le nom de ________
a) VPN Commutateur à commutateur
b) VPN Poste à poste
c) VPN Point à point
d) VPN Routeur à routeur
Voir la réponse

Réponse : d
Explication : Les VPN Site à site sont également appelés VPN Routeur à routeur. Ils sont principalement utilisés dans les entreprises et les entreprises ayant des emplacements géographiques différents.
publicité

8. _________ le type de VPN est utilisé pour une connectivité privée et sécurisée à domicile.
a) VPN d’accès à distance
b) VPN de site à site
c) VPN Peer-to-Peer
d) VPN Routeur à routeur
Voir la réponse

Réponse : a
Explication : Le VPN d’accès à distance permet aux utilisateurs individuels de se connecter à des réseaux privés chez eux et d’accéder aux ressources à distance.

9. Quels types de VPN sont utilisés pour la connectivité d’entreprise entre les entreprises résidant dans des emplacements géographiques différents ?
a) VPN d’accès à distance
b) VPN de site à site
c) VPN Peer-to-Peer
d) VPN de pays à pays
Voir la réponse

Réponse : b
Explication: Les VPN de site à site sont également connus sous le nom de VPN de routeur à routeur, qui sont généralement utilisés dans les entreprises et les entreprises pour connecter à distance différentes branches avec des emplacements géographiques différents.
publicité

10. L’architecture VPN de site à site est également connue sous le nom de _________
a) VPN basés sur la connexion à distance
b) VPN Peer-to-Peer
c) VPN basé sur l’extranet
d) VPN de pays à pays
Voir la réponse

Réponse : c
Explication: L’architecture VPN de site à site est également connue sous le nom de VPN basés sur extranet, car ce type de VPN est généralement utilisé pour connecter des entreprises en externe entre différentes branches d’une même entreprise.

11. Il existe des types de protocoles VPN _______.
a) 3
b) 4
c) 5
d) 6
Voir la réponse

Réponse: d
Explication: Il existe six types de protocoles utilisés dans VPN. Il s’agit de la Sécurité du Protocole Internet ou IPSec, du Protocole de Tunnellisation de Couche 2 (L2TP), du Protocole de Tunnellisation Point à Point (PPTP), du protocole Secure Sockets Layer (SSL), d’OpenVPN et de Secure Shell (SSH).

12. Pour une connexion sécurisée, les VPN d’accès à distance s’appuient sur ___________ et ____________
a) IPSec, SSL
b) L2TP, SSL
c) IPSec, SSH
d) SSH, SSL
Voir la réponse

Réponse: a
Explication : Un VPN à accès à distance dépend généralement de Secure Sockets Layer (SSL) ou de la sécurité IP (IPSec) pour une connexion sécurisée sur un réseau public.

13. Un ______ peut masquer l’activité de navigation d’un utilisateur.
a) Pare-feu
b) Antivirus
c) Mode de navigation privée
d) VPN
Voir la réponse

Réponse: d
Explication: Les VPN sont utilisés pour masquer les activités de navigation de l’utilisateur et maintenir l’anonymat. Cela aide également à prévenir les fuites de données de navigation personnelles de l’utilisateur et protège les fuites d’habitudes de navigation.

14. __________ masque votre adresse IP.
a) Pare-feu
b) Antivirus
c) VPN
d) Mode de navigation privée
Voir la réponse

Réponse: c
Explication: Les VPN sont utilisés pour masquer l’adresse IP de l’utilisateur et maintenir l’anonymat. Cela protège les fuites d’adresse IP que presque tous les sites Web attrapent lorsqu’un utilisateur ouvre un site Web.

15. _________ sont également utilisés pour masquer l’emplacement physique de l’utilisateur.
a) Pare-feu
b) Antivirus
c) Mode de navigation privée
d) VPN
Voir la réponse

Réponse: d
Explication: Les VPN sont utilisés pour masquer votre emplacement physique, ce qui aide à maintenir l’anonymat. En utilisant l’adresse IP et les habitudes de navigation, la recherche de liens, votre emplacement physique peut être tracé.

16. En utilisant VPN, nous pouvons accéder _______________
a) Accéder à des sites bloqués géographiquement
b) Compromettre le système d’autrui à distance
c) Masquer nos données personnelles dans le cloud
d) Crypte nos fichiers de lecteur local lors du transfert
Voir la réponse

Réponse: a
Explication: Avec l’aide du VPN, les utilisateurs peuvent accéder et se connecter à des sites bloqués par les FAI en fonction d’un emplacement géographique spécifique.

Sanfoundry Global Education & Série d’apprentissage – Cybersécurité.

Pour pratiquer tous les domaines de la cybersécurité, voici un ensemble complet de plus de 1000 Questions et Réponses à Choix Multiples.

Prochaines étapes:

  • Obtenez gratuitement un Certificat de Mérite en Cybersécurité
  • Participez au Concours de Certification en Cybersécurité
  • Devenez un Top Ranker en Cybersécurité
  • Postulez pour un emploi en Cybersécurité
  • Passez des Tests de cybersécurité
  • Tests pratiques Chapterwise: Chapter 1, 2, 3, 4, 5, 6, 7, 8, 9, 10
  • Tests Fictifs Par Chapitre: Chapitre 1, 2, 3, 4, 5, 6, 7, 8, 9, 10
  • Acheter des Livres de Cybersécurité
  • Postuler pour un Stage de Cybersécurité
  • Postuler pour un Stage d’Ingénierie Informatique

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée.