1/3
Q1.
Q2.
Q3.
Q4.
Q5.
Q6.
Q7.
Q8.
QCM Réseau ,securité et telecom
Quizz portant sur : réseaux multimédias, sécurité info...
5/1/2015
2/3
Q9.
Q10.
Q11.
Q12.
Q13.
Q14.
Q15.
Q16.
Q17.
Q18.
Q19.
Laquelle de ces propositions est basée sur un réseau de...
5/1/2015
3/3
Q20.
Q21.
Q22.
Q23.
Q24.
a) RSTP est propriétaire tandis que STP est défini par le groupe IEEE.
b) STP est ut...
Prochain SlideShare
Chargement dans…5
×

Qcm reseau multimedia et telecom

1 838 vues

Publié le

QCM sur la sécurité, systèmes et réseaux et cryptographie , protocoles internets , sans fil , fast ethernet udp ip mpls bgp egp tcp raduis mac switch routeur hub attaques web ccna 4 multimedia normes ethernet fibre optique voie sur IP protocole voieIP RDP SMTP RPC DES ICA RSA PKI SNMP spoofing flooding full duplex half duplex UTP STP Quizz portant sur : réseaux multimédias, sécurité informatique, TCP UDP, Raduis et kerberos protocole voieIP Ethernet, Wifi, support de transmissions, Cryptographie , cheval de Troie, ver et virus, attaques web , intrusions, par-feu, SSL, gigabit ethernet technolgie windows ... QCM informatique Pour préparer les concours publiques QCM Securité informatique. Quiz Informatique http://quizmyself.blogspot.com/ http://quizmyself.blogspot.com/ http://quizmyself.blogspot.com/ http://quizmyself.blogspot.com/

Publié dans : Formation
0 commentaire
1 j’aime
Statistiques
Remarques
  • Soyez le premier à commenter

Aucun téléchargement
Vues
Nombre de vues
1 838
Sur SlideShare
0
Issues des intégrations
0
Intégrations
12
Actions
Partages
0
Téléchargements
114
Commentaires
0
J’aime
1
Intégrations 0
Aucune incorporation

Aucune remarque pour cette diapositive

Qcm reseau multimedia et telecom

  1. 1. 1/3 Q1. Q2. Q3. Q4. Q5. Q6. Q7. Q8. QCM Réseau ,securité et telecom Quizz portant sur : réseaux multimédias, sécurité informatique, TCP UDP, Raduis et kerberos protocole voieIP Ethernet, Wifi, support de transmissions, Cryptographie , cheval de Troie, ver et virus, attaques web , intrusions, par‐feu, SSL, gigabit ethernet technolgie windows ... Parmi les protocoles suivants , lequel n'est pas de niveau 2 du modéle OSI ? a) IPsec b) Frame Relay c) PPP d) STP Parmi les propositions suivantes, laquelle correspond à des techniques de communication permettant d'accéder à Internet ? a) RNIS b) EGP c) HDLC d) FDDI Un administrateur souhaite sécuriser son réseau sans fil. Il veut autoriser que certains dispositifs puissent accéder au réseau. Quelle mesure serait la plus efficace pour limiter l'accès ? a) Désactiver la DMZ b) Désactiver la diffusion de SSID c) Filtrer des adresses MAC d) Utiliser le protocole WPA Quel protocole n'est pas qualifié pour la Voix Ip ? a) SIP b) H323 c) SCCP d) Frame Relay Lequel des énoncés suivants décrit le mieux une attaque Smurf ? a) Des ping requests sont envoyés dans des segments d'une taille invalide. b) Des Trojans sont utilisés pour créer une série d'ordinateurs « zombie » lesquels peuvent être employés pour lancer des attaques DDoS coordonnées c) Des pings requests sont envoyés vers l'adresse de broadcast d'un sous‐réseau, de telle sorte que des équipements de ce sous‐réseau envoient des réponses ping à un système cible. d) La troisième phase de la three‐way handshake d'une connexion TCP est interceptée afin de provoquer un détournement de session. Quelle est la différence entre les techniques NAT et PAT ? a) Le NAT statique permet de mapper une adresse non enregistrée sur plusieurs adresses enregistrées b) Le NAT dynamique permet aux hôtes de recevoir la même adresse globale à chaque fois qu'un accès externe est nécessaire. c) Le PAT utilise des numéros de port source uniques afin de distinguer les traductions. d) Le PAT utilise le terme ' overload ' à la fin de l'instruction access‐list pour partager une adresse enregistrée. Quand un serveur DNS accepte et utilise des informations incorrectes à partir d'un hôte qui n'a pas le droit de donner cette information, il s'agit d'un... a) DNS poisoning b) DNS hijacking c) DNS spoofing d) DNS snooping Qu'est‐ce qu'un extranet ? a) Un réseau privé fonctionnant avec les mêmes principes que l'Internet b) Un site Internet privé mais accessible avec un mot de passe c) Un réseau public fonctionnant différemment de l'Internet mais relié à Internet. d) Un réseau informatique privé ou interne à une organisation privée ou publique qui utilise les protocoles de communication et les technologies du réseau Internet. Testez vous en ligne et voir le corrigé sur :http://goo.gl/yxEMTl
  2. 2. 5/1/2015 2/3 Q9. Q10. Q11. Q12. Q13. Q14. Q15. Q16. Q17. Q18. Q19. Laquelle de ces propositions est basée sur un réseau de stockage très haut débit en Fiber Channel ou SCSI ? a) NAS b) SAN c) RAID 6 d) SAS Quelle méthode d'accès n'est pas une méthode d'accès réseau utilisée par les réseaux mobiles ? a) TDMA b) CDMA c) FDMA d) CSMA Quelle technologie ethernet permet de faire passer une tension de 48 V jusqu'à 12 Watt avec des données à 100 Mbit/s ou 1 Gbit/s ? a) IEEE 802.3 ab b) IEEE 802.3 ae c) IEEE 802.3 af d) IEEE 1394 Quelle catégorie de câbles en paires torsadés fournit une vitesse de transmission maximale de 10 Mbps ? a) CAT 3 b) CAT 5 c) CAT 5e d) CAT 6 Quel est le nom d'un groupe d'ordinateurs qui ont été compromis et sont contrôlés par un tiers ? a) Botnet b) Rootkit c) Hoax d) Netiquette Quel Protocole/Port est utilisé par NTP (Network Time Protocol ) ? a) TCP 514 b) UDP 514 c) UDP 123 d) UDP 321 Un utilisateur souhaite chiffrer un message critique avant de l'envoyer à un de ses partenaires. Quel type de cryptage est souvent utilisé ? a) SSL b) S/Mime c) SSH d) DES Quel type de sauvegarde s'occupe uniquement des fichiers modifiées depuis la dernière sauvegarde complète ? a) Sauvegarde à delta b) Sauvegarde différentielle c) Sauvegarde incrémentale d) Sauvegarde rétro‐active Un administrateur système vient d'utiliser un programme qui a mis en évidence la vulnérabilité de plusieurs serveurs sur le réseau à divers exploits. Quel type de programme a été utilisé pour faire des correctifs ? a) Trojan scanner b) Port scanner c) Parfeu d) Scanner de vulnérabilité L'auto‐négociation d'Ethernet est relatif au... a) Mode QOS b) Mode duplex c) Mode STP d) Détection des collisions Quel énoncé décrit mieux la différence entre STP et RSTP ?
  3. 3. 5/1/2015 3/3 Q20. Q21. Q22. Q23. Q24. a) RSTP est propriétaire tandis que STP est défini par le groupe IEEE. b) STP est utilisé plus fréquemment dans les réseaux d'entreprise commutés de grande taille qui nécessitent des temps de récupération plus courts. c) Après la modification d'une topologie, RSTP reconfigure le Spanning Tree en moins d'une seconde.d) RSTP définit quatre états de port tandis que STP en définit cinq. Une attaque réseau utilisant le protocole ICMP et des MTU mal formatés pour planter un ordinateur cible, il s'agit... a) Attaque par réflexion (Smurfing) b) Ping storm c) Ping of death d) Man in the middle Laquelle des menaces suivantes est un exemple du vol de mots de passe réseau sans avoir recours à des programmes logiciels ? a) Attaque par sniffing. b) Attaque par social engineering. c) Attaque par force brute. d) Attaque par dictionnaire. Que se passe‐t‐il lorsqu'un émetteur TCP n'a toujours pas reçu d'ACK au bout d'un temps égal au temps nécessaire pour deux aller‐retours de transmission ? a) Le paquet est retransmis automatiquement. b) Le paquet est perdu et ignoré. c) Un message d'erreur est remonté vers la couche application. d) La connexion est automatiquement rompue puis rétablie. Quel mesure sera la plus efficace contre le sniffing du trafic réseau ? a) Désactiver le mode promiscuous de la carte reseau. b) Remplacer les hubs par des commutateurs. c) Utiliser un IDS. d) Utiliser des liste de controle d'accés (ACL). Quel type de communication est utilisé lorsque deux message peuvent se croiser pendant une conversation ? a) Bidirectionnel simultané. b) Bidirectionnel alterné. c) Bidirectionnel continu. d) Bidirectionnel commuté.

×