1/3
Q1.
Q2.
Q3.
Q4.
Q5.
Q6.
Q7.
Q8.
Q9.
Q10.
QCM Réseaux informatiques
QCM Réseaux informatiques
TCP/IP ,Internet ,base de...
2/3
Q11.
Q12.
Q13.
Q14.
Q15.
Q16.
Q17.
Q18.
Q19.
Q20.
Q21.
Q22.
c) Ping
d) Nbstat
Quelle énoncé à propos du réseau Token r...
3/3
Q23.
Q24.
Q25.
Q26.
Q27.
Q28.
Q29.
Q30.
a) VPN
b) SSO
c) Utiliser des Carte à puce (smart card)
d) Utiliser des serveu...
Prochain SlideShare
Chargement dans…5
×

QCM basique sur les réseaux informatiques

1 505 vues

Publié le

1. Autres Annales et QCM sur : http://quizmyself.blogspot.com/
2. Autres Annales et QCM sur : http://quizmyself.blogspot.com/
3. Autres Annales et QCM sur : http://quizmyself.blogspot.com/
4. Autres Annales et QCM sur : http://quizmyself.blogspot.com/

Publié dans : Internet
0 commentaire
0 j’aime
Statistiques
Remarques
  • Soyez le premier à commenter

  • Soyez le premier à aimer ceci

Aucun téléchargement
Vues
Nombre de vues
1 505
Sur SlideShare
0
Issues des intégrations
0
Intégrations
17
Actions
Partages
0
Téléchargements
134
Commentaires
0
J’aime
0
Intégrations 0
Aucune incorporation

Aucune remarque pour cette diapositive

QCM basique sur les réseaux informatiques

  1. 1. 1/3 Q1. Q2. Q3. Q4. Q5. Q6. Q7. Q8. Q9. Q10. QCM Réseaux informatiques QCM Réseaux informatiques TCP/IP ,Internet ,base de la Securité , malwares , virus trojan , protocoles ... Corrigé sur http://www.quizz.biz/quizz-847755.html Quel type de fibre optique permet d'établir une liaison directe avec une portée de 10 Km ? a) Monomode b) Multimode c) Mono‐bande à dispersion décalée d) Multi‐fenetrage Qu'est‐ce qui est généré lorsque la première station Ethernet détecte une collision ? a) Un signal de bourrage b) Le code de contrôle NAK c) Un message de défaut d'alignement CRC d) Un broadcast de réinitialisation Que peut‐on faire pour réduire le problème de congestion ? a) Réduire la bande passante utilisant des concentrateurs. b) Utiliser une topologie en bus. c) Utiliser la méthode aléatoire CSMA/CD. d) Utiliser une étoile étendue. Quelle technologie Ethernet permet d'avoir une longueur maximale de 70 Km ? a) 1000 Base SX b) 1000 Base LX c) 1000 Base ZX d) 10G Base LR Quelle technique permettant aux employés d'une entreprise d'apporter des appareils et des assistants mobiles pour accéder aux applications privilégiées de l'entreprise ? a) CYOD b) BYOD c) BSOD d) Carte NIC Quelle type d'attaque est decrit par le message suivant : Jun 11 5:48:52[3425]:nops:64.34.54.126->192.168.0.19:135 0x90/0x90/ 0x90/ 0x90/ 0x90/ 0x90/ 0x90/ 0x90/ 0x90/ 0x90/ a) Buffer overflow b) SQL injection c) Cross site scripting (XSS) d) Cheval de troie Quelle technique peut être utilisé pour envoyer des boîtes de dialogue (pop‐up) pour des clients distants ? a) Cross‐Site Request Forgery (CSRF) b) Un canular (Hoax) c) Cross site scripting (XSS) d) Injection SQL Des clients Windows doivent se connecter à Windows NT Server en utilisant le réseau public .Quelle technologie peut être utile dans ce cas ? a) L2TP b) IPSEC c) ASTERISK d) PPTP Quel protocole est utilisé pour accepter les chemins redondants dans un réseau commuté ou ponté ? a) Le protocole IGRP b) Le protocole MPLS c) Le protocole STP d) Le protocole EGP Quelle utilitaire permet d'afficher les statistiques relatives aux protocoles ? a) Tracert b) Netstat
  2. 2. 2/3 Q11. Q12. Q13. Q14. Q15. Q16. Q17. Q18. Q19. Q20. Q21. Q22. c) Ping d) Nbstat Quelle énoncé à propos du réseau Token ring est fausse ? a) Une seule station parle à la fois. b) Il utilise une méthode d'accès déterministe par jeton. c) Il utilise une méthode d'accès aléatoire pour détecter les collisions. d) Il utilise une topologie en anneau (ring). Quel du type d'attaque permettant à un attaquant de capturer les requêtes HTTP et renvoyer une page falsifiée ? a) Phishing b) Smurfing c) TearDrop d) TCP/IP hijacking Quelle énoncé est vrai à propos du technologie CPL (Carrier Power Line) ? a) Cette technologie utilise le réseau électrique comme support de transmission afin de mettre des machines en réseau. b) Le principe consiste à superposer au signal électrique de 50 Hz un autre signal à plus haute fréquence c) Le principe consiste à faire passer à la fois le signal et une alimentation électrique (48V) limitée à 15W sur une liaison 8 fils. d) Il s'agit d'une technique d'alimentation des petits équipements Ethernet (Caméra, téléphone, point d'accès… ). Quel protocole TCP utilise le port 110 et a pour rôle de conserver le courrier jusqu'à ce que le destinataire souhaite le recevoir ? a) Le protocole POP3 b) Le protocole SMTP c) Le protocole IMAP d) Le protocole SNMP v3 Quels types de logiciels malveillants apparaît à l'utilisateur comme légitime, mais permet effectivement d'ouvrir des accès non autorisé à l'insu de son utilisateur ? a) Virus b) Ver c) Bombe logique d) Cheval de troie Quels énoncé est faux à propos du technologie de virtualisation ? a) On peut héberger des application très gourmande en ressources comme le SGBD. b) La technologie est intéressante mais reste coûteuse en terme de temps et de licences. c) Une machine apparement saine peut potentiellement transporter une machine virtuelle corrumpue. d) Il facilite la gestion de volumetrie et les sauvegardres. Quel est le protocole réseau qui est non routable ? a) Le protocole Internet (IP) b) Le protocole Internet (IPX) c) Le protocole NetBEUI d) Le protocole Appletalk Un utilisateur consulte un site Web, mais remarquant que le navigateur lui redirige vers un autre site Web et que l'URL a changé. Quel type d'attaque s'agit il ? a) Injection SQL b) Empoisonnement du cahe DNS c) DNS Spoofing d) Attaque XSS Quel mode désigne un système permettant l'interconnexion de plusieurs points d'accès sans fil ? a) WDS b) Wimax c) RNIS d) RTCP Lequel permet d' afficher une adresse IP publique à l'Internet tout en cachant un groupe d'adresses IP privées internes ? a) HTTP proxy b) Parfeu c) NIDS d) NAT La modélisation et la gestion informatique de l'ensemble des tâches à accomplir et des différents acteurs impliqué dans la réalisation d'un processus est un ? a) ENT b) Planning c) Workflow d) Bureau virtuel Un administrateur doit mettre en place un modèle d'authentification dans lequel les utilisateurs peuvent entrer leurs informations d'identification une seule fois, mais quand même accéder à des ressources de serveurs multiples. Quel type de modèle d'authentification s'agit il ?
  3. 3. 3/3 Q23. Q24. Q25. Q26. Q27. Q28. Q29. Q30. a) VPN b) SSO c) Utiliser des Carte à puce (smart card) d) Utiliser des serveur d'authentification comme TACACS+ ou RADUIS.. Quels sont les avantages d'Ethernet commuté par rapport à Ethernet partagé ? a) Ethernet commuté augmente la largeur de bande disponible pour les stations. b) Ethernet commuté full‐duplex permet des segments point à point sans limitation de longueur. c) Le filtrage des trames diminue le trafic dans le réseau et augmente la sécurité. d) Ethernet commuté partage le support de transmission et la largeur de bande disponible pour les stations. Dans IPv6, que fait un routeur lorsqu'il re¸coit un datagramme qui est plus long que la MTU de l'interface de sortie ? a) Il supprime le datagramme et envoie un message d'erreur ICMPv6 'Paquet trop grand' à la source. b) Il fragmente le datagramme c) Un message d'erreur est remonté vers la couche application. d) Le datagramme est ignoré. Après avoir examiné les fichiers logs d'un firwall, on a obtenu les informations suivantes : S=207.50.135.54 : 53 ‐ D=10.1.1.80 : 0 S=207.50.135.54 : 53 ‐ D=10.1.1.80 : 1 S=207.50.135.54 : 53 ‐ D=10.1.1.80 : 2 S=207.50.135.54 : 53 ‐ D=10.1.1.80 : 3 S=207.50.135.54 : 53 ‐ D=10.1.1.80 : 4 S=207.50.135.54 : 53 ‐ D=10.1.1.80 : 5 Il s'agit d'une attaque de ? a) Ping scanning b) Port scanning c) DOS d) Smurfing Quel type d'attaque envoie deux messages différents en utilisant la même fonction de hachage qui finissent par provoquer une collision ? a) Birthday attack b) Zero Day attack c) Bluesnarfing d) Attaque hybride Quel type de média réseau a une portée maximale de 100 mètres à 10 Mbits/s sans utiliser de répéteur ? a) La câblage 10Base2 b) La câblage 10Base5 c) La câblage 10BaseT d) La câblage 10BaseFL Quelle technique la norme 802.1q utilise pour mettre en place des LAN virtuels ? a) Le filtrage. b) Le relayage et l'identification des trames. c) Le Spanning tree. d) L'étiquetage des trames. Vous êtes en train d'examiner votre ordinateur ,vous trouver un module noyau en train de modifier les fonctions de votre système d'exploitation. Il s'agit d'un ? a) Cheval de troie b) Rootkit c) Ver d) Bombe logique Quelle est l'attaque la plus connue des mot de passe ? b) Attaque Hybride c) Attaque par Dictionnaire d) Ingénierie sociale a) Attaque par force brute Q31.Quelles techniques de communication permettant d’accéder à Internet : b) FTTH c) RTC d) Wimax a) SDSL e) MPLS f) VPN Q32.Comment appelle t-on un réseau composé de PC qui sont tous clients et serveurs ? b) Poste à poste Serveur Dédié a) Peer to peer c)

×