8.4.2 Module de questionnaire – Les Concepts des VPN et IPSec réponses
1. Quelles sont les deux déclarations qui décrivent un VPN d’accès à distance? (Choisissez deux.)
- Il connecte des réseaux entiers entre eux.
- Il nécessite que les hôtes envoient du trafic TCP / IP via une passerelle VPN.
- Il est utilisé pour connecter des hôtes individuels de sécurité au réseau via Internet.
- Il peut nécessiter un logiciel client VPN sur les hôtes.
- Il nécessite une configuration statique du tunnel VPN.
Explication: les VPN d’accès à distance peuvent être utilisés pour répondre aux besoins des télétravailleurs et des utilisateurs mobiles par leur permettent de se connecter en toute sécurité aux réseaux de l’entreprise via l’Internet. Afin de connecter des hôtes au serveur VPN sur le réseau d’entreprise, le tunnel VPN d’accès à distance est construit dynamiquement par un logiciel client qui s’exécute sur les hôtes.
2. L’utilisation de 3DES dans la structure IPSec représente lequel des cinq blocs de construction IPSec ?
- Authentification
- Confidentialité
- Diffie-Hellman
- Intégrité
- Non-rejet
Explication: Le cadre IPsec consiste en 5éléments de base. Chaque élément de base effectue une fonction de sécurité spécifique via des protocoles particuliers. La fonction de fournir la confidentialité est assurée par des protocoles comme DES, 3DES et AES.
3. Quel type de VPN peut nécessiter le logiciel client VPN Cisco?
- VPN d’accès à distance
- VPN SSL
- Réseau privé virtuel site à site
- VPN MPLS
Explication: Avec un VPN d’accès à distance, l’homologue client peut avoir besoin d’un logiciel client VPN spécial installé.
4. Quelle technique est nécessaire pour garantir un transfert privé des données à l’aide d’un réseau privé virtuel (VPN)?
- Autorisation
- Chiffrement
- Évolutivité
- Virtualisation
Explication: Les transferts confidentiels et sécurisés de données avec les VPN nécessitent le cryptage des données.
5. Quels sont les deux types de tunnels VPN multipoint dynamique fondamentaux? (Choisissez deux.)
- Spoke-à-spoke
- Site-à-site
- Hub-à-spoke
- Client-à-site
- Serveur-à-client
Explication: Les deux conceptions DMVPN fondamentales comprennent:
– Point-à-Point (Spoke-to-spoke)
– Topologie en étoile (Hub-to-spoke)
6. Quelles sont les deux raisons pour lesquelles une entreprise utiliserait un VPN? (Choisissez deux.)
- Pour augmenter la bande passante du réseau
- Pour connecter des utilisateurs distants au réseau
- Pour tester les connexions réseau aux utilisateurs distants
- Pour permettre aux prestataires d’accéder au réseau
- Pour éliminer le besoin d’avoir une passerelle
Explication: Les entreprises utilisent les VPN pour avoir une méthode fiable et sécurisés pour connecter les utilisateurs distants, les nouvelles filiales et les fournisseurs au réseau de l’entreprise. Une passerelle VPN est nécessaires, pour mettre en œuvre les VPN.
7. Vrai ou faux ?
Tous les VPN transmettent en toute sécurité du texte clair sur Internet.
Explication: Un VPN est sécurisé (privé) lorsque un trafic chiffré est envoyé sur un réseau public, tel que l’internet
8. Quelle solution permet aux travailleurs de travailler à distance de manière efficace et sécurisée?
- Réseau privé virtuel site à site
- Réseau privé virtuel à accès distant
- Connexion de Ligne commutée
- Connexion DSL
Explication: Les télétravailleurs utilisant les VPN d’accès à distance peuvent se connecter avec sécurité à leurs réseaux d’entreprise de n’importe où en créant un tunnel crypté, qui leur permettent de terminer efficacement leur travail. Ils peuvent se connecter en utilisant une variété de technologies d’accès, notamment les connexions bas débit ou DSL. Ces connexions sont cependant non sécurisées sans l’utilisation d’une technologie VPN.
9. Quel type de VPN est un VPN géré par un prestataire de service?
- Réseau privé virtuel site à site
- Couche 3 MPLS VPN
- VPN d’accès à distance
- GRE sur IPsec VPN
Explication: Les VPN peuvent être gérés et déployés comme :
– VPN d’entreprise – Les VPN gérés par l’entreprise sont des solutions similaires pour sécuriser le trafic d’entreprise sur l’internet. Les VPN de site à site et d’accès distant sont des exemples de VPN gérés par l’entreprise.
– VPN prestataires de services – Les VPN gérés par le prestataire de services sont créés et gérés sur le réseau du fournisseur. Les couches MPLS de couche 2 et de couche 3 sont des exemples de VPN gérés par un prestataires de service. Les autres solutions WAN héritées comprennent le relais de trame et les VPN ATM.
10. Quel protocole du structure IPSec garantit l’intégrité et l’authentification des données, mais ne garantit pas la confidentialité des données ?
- En-tête d’authentification
- Protocole IP 50
- ESP
- DH
Explication: L’en-tête d’authentification (AH) est le protocole IP 51 et n’assure pas la confidentialité des données. La charge utile de données n’est pas cryptée. L’encapsulation de la charge utile de sécurité (ESP) est le protocole 50 de l’IP et fournit confidentialité, intégrité et authentification des données. L’algorithme DH est utilisé dans IPsec pour négocier une clé secrète partagée pour les postes.
11. Quel algorithme est utilisé pour assurer l’intégrité des données d’un message grâce à l’utilisation d’une valeur de hachage calculée?
Explication: Le cadre IPsec utilise plusieurs de protocoles et algorithmes pour assurer la confidentialité des données, l’intégrité des données, l’authentification et l’échange de clés sécurisé. Afin de garantir que les données ne sont pas interceptées et modifiées (intégrité des données), le code d’authentification de message haché (HMAC) est utilisé. AES est un protocole de cryptage qui offre la confidentialité des données. DH (Diffie-Hellman) est un algorithme utilisé pour l’échange de clés. RSA est un algorithme utilisé pour l’authentification.
12. Quelle déclaration décrit l’effet de la longueur de la clé pour dissuader un attaquant de pirater une clé de chiffrement?
- La longueur d’une clé ne variera pas entre les algorithmes de chiffrement.
- La longueur d’une clé n’affecte pas le degré de sécurité.
- Plus la clé est courte, plus elle est difficile à déchiffrer.
- Plus la clé est longue, plus il existe de possibilités clés.
Explication: Tout en prévenant les attaques par force brute et autres problèmes de décryptage forcé, plus la clé est longue, plus elle est difficile à casser. Une clé 64 bits peut durer un an pour rompre avec un ordinateur sophistiqué, tandis qu’une clé 128 bits peut durer 1019 ans pour décrypter. Différents algorithmes de cryptage donneront différentes longueurs de clé pour l’implémentation.
13. Quel est le type de VPN qui est généralement transparent pour l’utilisateur final?
- Site à site
- L’accès distant
- Public
- Privé
Explication: Avec les VPN de site à site, les hôtes internes ne savent pas qu’un VPN existe. Les VPN d’accès à distance garantissent une architecture client / serveur, où le client VPN (hôte distant) obtient un accès sécurisé au réseau d’entreprise par un périphérique de serveur VPN à la périphérie du réseau. Public et privé ne sont pas des types VPN.