SlideShare une entreprise Scribd logo
1  sur  3
Télécharger pour lire hors ligne
1/3
Q1.
Q2.
Q3.
Q4.
Q5.
Q6.
Q7.
Q8.
Q9.
Q10.
QCM Réseaux informatiques
QCM Réseaux informatiques
TCP/IP ,Internet ,base de la Securité , malwares , virus trojan , protocoles ...
Corrigé sur http://www.quizz.biz/quizz-847755.html
Quel type de fibre optique permet d'établir une liaison directe avec une portée de 10 Km ?
a) Monomode
b) Multimode
c) Mono‐bande à dispersion décalée
d) Multi‐fenetrage
Qu'est‐ce qui est généré lorsque la première station Ethernet détecte une collision ?
a) Un signal de bourrage
b) Le code de contrôle NAK
c) Un message de défaut d'alignement CRC
d) Un broadcast de réinitialisation
Que peut‐on faire pour réduire le problème de congestion ?
a) Réduire la bande passante utilisant des concentrateurs.
b) Utiliser une topologie en bus.
c) Utiliser la méthode aléatoire CSMA/CD.
d) Utiliser une étoile étendue.
Quelle technologie Ethernet permet d'avoir une longueur maximale de 70 Km ?
a) 1000 Base SX
b) 1000 Base LX
c) 1000 Base ZX
d) 10G Base LR
Quelle technique permettant aux employés d'une entreprise d'apporter des appareils et des assistants mobiles pour
accéder aux applications privilégiées de l'entreprise ?
a) CYOD
b) BYOD
c) BSOD
d) Carte NIC
Quelle type d'attaque est decrit par le message suivant : Jun 11 5:48:52[3425]:nops:64.34.54.126->192.168.0.19:135
0x90/0x90/ 0x90/ 0x90/ 0x90/ 0x90/ 0x90/ 0x90/ 0x90/ 0x90/
a) Buffer overflow
b) SQL injection
c) Cross site scripting (XSS)
d) Cheval de troie
Quelle technique peut être utilisé pour envoyer des boîtes de dialogue (pop‐up) pour des clients distants ?
a) Cross‐Site Request Forgery (CSRF)
b) Un canular (Hoax)
c) Cross site scripting (XSS)
d) Injection SQL
Des clients Windows doivent se connecter à Windows NT Server en utilisant le réseau public .Quelle technologie peut être
utile dans ce cas ?
a) L2TP
b) IPSEC
c) ASTERISK
d) PPTP
Quel protocole est utilisé pour accepter les chemins redondants dans un réseau commuté ou ponté ?
a) Le protocole IGRP
b) Le protocole MPLS
c) Le protocole STP
d) Le protocole EGP
Quelle utilitaire permet d'afficher les statistiques relatives aux protocoles ?
a) Tracert
b) Netstat
2/3
Q11.
Q12.
Q13.
Q14.
Q15.
Q16.
Q17.
Q18.
Q19.
Q20.
Q21.
Q22.
c) Ping
d) Nbstat
Quelle énoncé à propos du réseau Token ring est fausse ?
a) Une seule station parle à la fois.
b) Il utilise une méthode d'accès déterministe par jeton.
c) Il utilise une méthode d'accès aléatoire pour détecter les collisions.
d) Il utilise une topologie en anneau (ring).
Quel du type d'attaque permettant à un attaquant de capturer les requêtes HTTP et renvoyer une page falsifiée ?
a) Phishing
b) Smurfing
c) TearDrop
d) TCP/IP hijacking
Quelle énoncé est vrai à propos du technologie CPL (Carrier Power Line) ?
a) Cette technologie utilise le réseau électrique comme support de transmission afin de mettre des machines en réseau.
b) Le principe consiste à superposer au signal électrique de 50 Hz un autre signal à plus haute fréquence
c) Le principe consiste à faire passer à la fois le signal et une alimentation électrique (48V) limitée à 15W sur une liaison 8 fils.
d) Il s'agit d'une technique d'alimentation des petits équipements Ethernet (Caméra, téléphone, point d'accès… ).
Quel protocole TCP utilise le port 110 et a pour rôle de conserver le courrier jusqu'à ce que le destinataire souhaite le
recevoir ?
a) Le protocole POP3
b) Le protocole SMTP
c) Le protocole IMAP
d) Le protocole SNMP v3
Quels types de logiciels malveillants apparaît à l'utilisateur comme légitime, mais permet effectivement d'ouvrir des
accès non autorisé à l'insu de son utilisateur ?
a) Virus
b) Ver
c) Bombe logique
d) Cheval de troie
Quels énoncé est faux à propos du technologie de virtualisation ?
a) On peut héberger des application très gourmande en ressources comme le SGBD.
b) La technologie est intéressante mais reste coûteuse en terme de temps et de licences.
c) Une machine apparement saine peut potentiellement transporter une machine virtuelle corrumpue.
d) Il facilite la gestion de volumetrie et les sauvegardres.
Quel est le protocole réseau qui est non routable ?
a) Le protocole Internet (IP)
b) Le protocole Internet (IPX)
c) Le protocole NetBEUI
d) Le protocole Appletalk
Un utilisateur consulte un site Web, mais remarquant que le navigateur lui redirige vers un autre site Web et que
l'URL a changé. Quel type d'attaque s'agit il ?
a) Injection SQL
b) Empoisonnement du cahe DNS
c) DNS Spoofing
d) Attaque XSS
Quel mode désigne un système permettant l'interconnexion de plusieurs points d'accès sans fil ?
a) WDS
b) Wimax
c) RNIS
d) RTCP
Lequel permet d' afficher une adresse IP publique à l'Internet tout en cachant un groupe d'adresses IP privées internes ?
a) HTTP proxy
b) Parfeu
c) NIDS
d) NAT
La modélisation et la gestion informatique de l'ensemble des tâches à accomplir et des différents acteurs impliqué
dans la réalisation d'un processus est un ?
a) ENT
b) Planning
c) Workflow
d) Bureau virtuel
Un administrateur doit mettre en place un modèle d'authentification dans lequel les utilisateurs peuvent entrer leurs
informations d'identification une seule fois, mais quand même accéder à des ressources de serveurs multiples. Quel
type de modèle d'authentification s'agit il ?
3/3
Q23.
Q24.
Q25.
Q26.
Q27.
Q28.
Q29.
Q30.
a) VPN
b) SSO
c) Utiliser des Carte à puce (smart card)
d) Utiliser des serveur d'authentification comme TACACS+ ou RADUIS..
Quels sont les avantages d'Ethernet commuté par rapport à Ethernet partagé ?
a) Ethernet commuté augmente la largeur de bande disponible pour les stations.
b) Ethernet commuté full‐duplex permet des segments point à point sans limitation de longueur.
c) Le filtrage des trames diminue le trafic dans le réseau et augmente la sécurité.
d) Ethernet commuté partage le support de transmission et la largeur de bande disponible pour les stations.
Dans IPv6, que fait un routeur lorsqu'il re¸coit un datagramme qui est plus long que la MTU de l'interface de sortie ?
a) Il supprime le datagramme et envoie un message d'erreur ICMPv6 'Paquet trop grand' à la source.
b) Il fragmente le datagramme
c) Un message d'erreur est remonté vers la couche application.
d) Le datagramme est ignoré.
Après avoir examiné les fichiers logs d'un firwall, on a obtenu les informations
suivantes :
S=207.50.135.54 : 53 ‐ D=10.1.1.80 : 0
S=207.50.135.54 : 53 ‐ D=10.1.1.80 : 1
S=207.50.135.54 : 53 ‐ D=10.1.1.80 : 2
S=207.50.135.54 : 53 ‐ D=10.1.1.80 : 3
S=207.50.135.54 : 53 ‐ D=10.1.1.80 : 4
S=207.50.135.54 : 53 ‐ D=10.1.1.80 : 5
Il s'agit d'une attaque de ?
a) Ping scanning
b) Port scanning
c) DOS
d) Smurfing
Quel type d'attaque envoie deux messages différents en utilisant la même fonction de hachage qui finissent par provoquer une
collision ?
a) Birthday attack
b) Zero Day attack
c) Bluesnarfing
d) Attaque hybride
Quel type de média réseau a une portée maximale de 100 mètres à 10 Mbits/s sans utiliser de répéteur ?
a) La câblage 10Base2
b) La câblage 10Base5
c) La câblage 10BaseT
d) La câblage 10BaseFL
Quelle technique la norme 802.1q utilise pour mettre en place des LAN virtuels ?
a) Le filtrage.
b) Le relayage et l'identification des trames.
c) Le Spanning tree.
d) L'étiquetage des trames.
Vous êtes en train d'examiner votre ordinateur ,vous trouver un module noyau en train de modifier les fonctions de
votre système d'exploitation. Il s'agit d'un ?
a) Cheval de troie
b) Rootkit
c) Ver
d) Bombe logique
Quelle est l'attaque la plus connue des mot de passe ?
b) Attaque Hybride
c) Attaque par Dictionnaire
d) Ingénierie sociale
a) Attaque par force brute
Q31.Quelles techniques de communication permettant d’accéder à Internet :
b) FTTH
c) RTC
d) Wimax
a) SDSL
e) MPLS
f) VPN
Q32.Comment appelle t-on un réseau composé de PC qui sont tous clients et serveurs ?
b) Poste à poste
Serveur Dédié
a) Peer to peer
c)

Contenu connexe

Tendances

Travaux dirigés Réseau Ethernet
Travaux dirigés Réseau EthernetTravaux dirigés Réseau Ethernet
Travaux dirigés Réseau EthernetInes Kechiche
 
Réseaux et protocoles - Cours + exercices
Réseaux et protocoles - Cours + exercices Réseaux et protocoles - Cours + exercices
Réseaux et protocoles - Cours + exercices sarah Benmerzouk
 
exercice_réseau
exercice_réseauexercice_réseau
exercice_réseaunoureddineb
 
Rapport application chat
Rapport application chatRapport application chat
Rapport application chatTbatou sanae
 
Introduction aux réseaux locaux
 Introduction aux réseaux locaux Introduction aux réseaux locaux
Introduction aux réseaux locauxInes Kechiche
 
Introduction aux réseaux informatiques
Introduction aux réseaux informatiquesIntroduction aux réseaux informatiques
Introduction aux réseaux informatiquessarah Benmerzouk
 
Les systèmes de détection et prévention d’intrusion
Les systèmes de détection et prévention d’intrusionLes systèmes de détection et prévention d’intrusion
Les systèmes de détection et prévention d’intrusionIntissar Dguechi
 
TD2 - UML - Correction
TD2 - UML - CorrectionTD2 - UML - Correction
TD2 - UML - CorrectionLilia Sfaxi
 
Cours réseaux informatiques ia2
Cours réseaux informatiques  ia2Cours réseaux informatiques  ia2
Cours réseaux informatiques ia2Amel Morchdi
 
Architecture des ordinateurs Elaboré par- ABIDA Mounir.ppt
Architecture des ordinateurs Elaboré par- ABIDA Mounir.pptArchitecture des ordinateurs Elaboré par- ABIDA Mounir.ppt
Architecture des ordinateurs Elaboré par- ABIDA Mounir.pptwafawafa52
 
Travaux Dirigée: Notions de bases dans les réseaux
Travaux Dirigée: Notions de bases dans les réseauxTravaux Dirigée: Notions de bases dans les réseaux
Travaux Dirigée: Notions de bases dans les réseauxInes Kechiche
 
Chap3 liaison de données
Chap3 liaison de donnéesChap3 liaison de données
Chap3 liaison de donnéesEns Kouba
 
Qcm en-informatique-avec-correction
Qcm en-informatique-avec-correction Qcm en-informatique-avec-correction
Qcm en-informatique-avec-correction Jamal Yasser
 
Presentation stage Tunisie Telecom
Presentation stage Tunisie TelecomPresentation stage Tunisie Telecom
Presentation stage Tunisie Telecomlitayem bechir
 
sécurité informatique
sécurité informatiquesécurité informatique
sécurité informatiqueMohammed Zaoui
 
Internet des objets
Internet des objetsInternet des objets
Internet des objetsKarima GHALI
 

Tendances (20)

Travaux dirigés Réseau Ethernet
Travaux dirigés Réseau EthernetTravaux dirigés Réseau Ethernet
Travaux dirigés Réseau Ethernet
 
Réseaux et protocoles - Cours + exercices
Réseaux et protocoles - Cours + exercices Réseaux et protocoles - Cours + exercices
Réseaux et protocoles - Cours + exercices
 
exercice_réseau
exercice_réseauexercice_réseau
exercice_réseau
 
Rapport application chat
Rapport application chatRapport application chat
Rapport application chat
 
Introduction aux réseaux locaux
 Introduction aux réseaux locaux Introduction aux réseaux locaux
Introduction aux réseaux locaux
 
Introduction aux réseaux informatiques
Introduction aux réseaux informatiquesIntroduction aux réseaux informatiques
Introduction aux réseaux informatiques
 
Cacti
CactiCacti
Cacti
 
Les systèmes de détection et prévention d’intrusion
Les systèmes de détection et prévention d’intrusionLes systèmes de détection et prévention d’intrusion
Les systèmes de détection et prévention d’intrusion
 
TD2 - UML - Correction
TD2 - UML - CorrectionTD2 - UML - Correction
TD2 - UML - Correction
 
Cours réseaux informatiques ia2
Cours réseaux informatiques  ia2Cours réseaux informatiques  ia2
Cours réseaux informatiques ia2
 
Architecture des ordinateurs Elaboré par- ABIDA Mounir.ppt
Architecture des ordinateurs Elaboré par- ABIDA Mounir.pptArchitecture des ordinateurs Elaboré par- ABIDA Mounir.ppt
Architecture des ordinateurs Elaboré par- ABIDA Mounir.ppt
 
Développement informatique : Programmation réseau
Développement informatique : Programmation réseauDéveloppement informatique : Programmation réseau
Développement informatique : Programmation réseau
 
Présentation des IoT
Présentation des IoTPrésentation des IoT
Présentation des IoT
 
Travaux Dirigée: Notions de bases dans les réseaux
Travaux Dirigée: Notions de bases dans les réseauxTravaux Dirigée: Notions de bases dans les réseaux
Travaux Dirigée: Notions de bases dans les réseaux
 
Chap3 liaison de données
Chap3 liaison de donnéesChap3 liaison de données
Chap3 liaison de données
 
IPv6
IPv6IPv6
IPv6
 
Qcm en-informatique-avec-correction
Qcm en-informatique-avec-correction Qcm en-informatique-avec-correction
Qcm en-informatique-avec-correction
 
Presentation stage Tunisie Telecom
Presentation stage Tunisie TelecomPresentation stage Tunisie Telecom
Presentation stage Tunisie Telecom
 
sécurité informatique
sécurité informatiquesécurité informatique
sécurité informatique
 
Internet des objets
Internet des objetsInternet des objets
Internet des objets
 

En vedette

Les QCM : les réponses à toutes vos questions
Les QCM : les réponses à toutes vos questionsLes QCM : les réponses à toutes vos questions
Les QCM : les réponses à toutes vos questionsMarcel Lebrun
 
La boîte à merveilles qcm
La boîte à merveilles qcmLa boîte à merveilles qcm
La boîte à merveilles qcmMajda KOHEN
 
Séries de-révision-4-eco
Séries de-révision-4-ecoSéries de-révision-4-eco
Séries de-révision-4-ecoLassaad Saidi
 
Examen principal - Fondement Multimedia - correction
Examen principal - Fondement Multimedia - correctionExamen principal - Fondement Multimedia - correction
Examen principal - Fondement Multimedia - correctionInes Ouaz
 
T1 corrections-qcm
T1 corrections-qcmT1 corrections-qcm
T1 corrections-qcminfcom
 
Cours2 structure
Cours2 structureCours2 structure
Cours2 structuredutruch
 
Atelier 1 Introduction aux Réseaux Informatiques
Atelier 1   Introduction aux Réseaux InformatiquesAtelier 1   Introduction aux Réseaux Informatiques
Atelier 1 Introduction aux Réseaux InformatiquesAshraf Kacimi
 
Cours Base de Données
Cours Base de DonnéesCours Base de Données
Cours Base de Donnéesyassine kchiri
 
S4 réseaux et internet
S4 réseaux et internet S4 réseaux et internet
S4 réseaux et internet mostafakhali
 
Merise+ +exercices+mcd+-+corrigés
Merise+ +exercices+mcd+-+corrigésMerise+ +exercices+mcd+-+corrigés
Merise+ +exercices+mcd+-+corrigésMajid CHADAD
 
Compta23 no restriction
Compta23 no restrictionCompta23 no restriction
Compta23 no restrictionhassan1488
 
Compta18 no restriction
Compta18 no restrictionCompta18 no restriction
Compta18 no restrictionhassan1488
 
Compta19 no restriction
Compta19 no restrictionCompta19 no restriction
Compta19 no restrictionhassan1488
 
La sécurité des réseaux sans fil
La sécurité des réseaux sans filLa sécurité des réseaux sans fil
La sécurité des réseaux sans filsmiste
 
S4 réseaux et internet _
S4 réseaux et internet _S4 réseaux et internet _
S4 réseaux et internet _mostafakhali
 
Complément réseaux informatiques
Complément réseaux informatiquesComplément réseaux informatiques
Complément réseaux informatiquesTECOS
 

En vedette (20)

Les QCM : les réponses à toutes vos questions
Les QCM : les réponses à toutes vos questionsLes QCM : les réponses à toutes vos questions
Les QCM : les réponses à toutes vos questions
 
La boîte à merveilles qcm
La boîte à merveilles qcmLa boîte à merveilles qcm
La boîte à merveilles qcm
 
Tp7
Tp7Tp7
Tp7
 
Séries de-révision-4-eco
Séries de-révision-4-ecoSéries de-révision-4-eco
Séries de-révision-4-eco
 
Examen principal - Fondement Multimedia - correction
Examen principal - Fondement Multimedia - correctionExamen principal - Fondement Multimedia - correction
Examen principal - Fondement Multimedia - correction
 
T1 corrections-qcm
T1 corrections-qcmT1 corrections-qcm
T1 corrections-qcm
 
Cours2 structure
Cours2 structureCours2 structure
Cours2 structure
 
Atelier 1 Introduction aux Réseaux Informatiques
Atelier 1   Introduction aux Réseaux InformatiquesAtelier 1   Introduction aux Réseaux Informatiques
Atelier 1 Introduction aux Réseaux Informatiques
 
Cours Base de Données
Cours Base de DonnéesCours Base de Données
Cours Base de Données
 
Introduction au reseau informatique
 Introduction au reseau informatique Introduction au reseau informatique
Introduction au reseau informatique
 
S4 réseaux et internet
S4 réseaux et internet S4 réseaux et internet
S4 réseaux et internet
 
Reseau
ReseauReseau
Reseau
 
Merise+ +exercices+mcd+-+corrigés
Merise+ +exercices+mcd+-+corrigésMerise+ +exercices+mcd+-+corrigés
Merise+ +exercices+mcd+-+corrigés
 
Compta23 no restriction
Compta23 no restrictionCompta23 no restriction
Compta23 no restriction
 
Compta18 no restriction
Compta18 no restrictionCompta18 no restriction
Compta18 no restriction
 
Compta19 no restriction
Compta19 no restrictionCompta19 no restriction
Compta19 no restriction
 
La sécurité des réseaux sans fil
La sécurité des réseaux sans filLa sécurité des réseaux sans fil
La sécurité des réseaux sans fil
 
S4 réseaux et internet _
S4 réseaux et internet _S4 réseaux et internet _
S4 réseaux et internet _
 
Tp4 excel
Tp4 excelTp4 excel
Tp4 excel
 
Complément réseaux informatiques
Complément réseaux informatiquesComplément réseaux informatiques
Complément réseaux informatiques
 

Similaire à QCM basique sur les réseaux informatiques

Travaux Diriges d'Administration Réseau - Awe Samalna Denis
Travaux Diriges d'Administration Réseau - Awe Samalna DenisTravaux Diriges d'Administration Réseau - Awe Samalna Denis
Travaux Diriges d'Administration Réseau - Awe Samalna Denisdenischef1
 
Cisco discovery-module-final-v4
Cisco discovery-module-final-v4Cisco discovery-module-final-v4
Cisco discovery-module-final-v4r2ch
 
Coursrseaux 111019081618-phpapp01
Coursrseaux 111019081618-phpapp01Coursrseaux 111019081618-phpapp01
Coursrseaux 111019081618-phpapp01Fabrice Enock
 
Réseaux industriels et bas de terrain.ppt
Réseaux industriels et bas de terrain.pptRéseaux industriels et bas de terrain.ppt
Réseaux industriels et bas de terrain.pptsaaid6
 
Intro technos-reseau
Intro technos-reseauIntro technos-reseau
Intro technos-reseautsdi2011
 
TP2_correction.pdf
TP2_correction.pdfTP2_correction.pdf
TP2_correction.pdfssuser96f3f7
 
Chapitre 6 - Protocoles TCP/IP, UDP/IP
Chapitre 6  - Protocoles TCP/IP, UDP/IPChapitre 6  - Protocoles TCP/IP, UDP/IP
Chapitre 6 - Protocoles TCP/IP, UDP/IPTarik Zakaria Benmerar
 
Évaluation des performances du réseau 3G : application à la couche réseau
Évaluation des performances du réseau 3G : application à la couche réseauÉvaluation des performances du réseau 3G : application à la couche réseau
Évaluation des performances du réseau 3G : application à la couche réseauAchraf Trabelsi
 
Global Positioning System 8051 GSM Traker
Global Positioning System 8051 GSM Traker Global Positioning System 8051 GSM Traker
Global Positioning System 8051 GSM Traker Nabil Chouba
 
CoAP master presentaion
CoAP master presentaionCoAP master presentaion
CoAP master presentaionTarik Sefiri
 
Travaux Dirigée Normes IEEE
Travaux Dirigée Normes IEEETravaux Dirigée Normes IEEE
Travaux Dirigée Normes IEEEInes Kechiche
 
Présentation anti-fraude
Présentation anti-fraudePrésentation anti-fraude
Présentation anti-fraudets4riadhoc
 
Application anti-fraude
Application anti-fraudeApplication anti-fraude
Application anti-fraudets4riadhoc
 
Introduction aux réseaux informatiques
Introduction aux réseaux informatiquesIntroduction aux réseaux informatiques
Introduction aux réseaux informatiquesZakariyaa AIT ELMOUDEN
 
ADMINISTRATION SYST ME ET R SEAUX
ADMINISTRATION SYST ME ET R SEAUXADMINISTRATION SYST ME ET R SEAUX
ADMINISTRATION SYST ME ET R SEAUXMonica Waters
 

Similaire à QCM basique sur les réseaux informatiques (20)

Travaux Diriges d'Administration Réseau - Awe Samalna Denis
Travaux Diriges d'Administration Réseau - Awe Samalna DenisTravaux Diriges d'Administration Réseau - Awe Samalna Denis
Travaux Diriges d'Administration Réseau - Awe Samalna Denis
 
Cisco discovery-module-final-v4
Cisco discovery-module-final-v4Cisco discovery-module-final-v4
Cisco discovery-module-final-v4
 
Comment Internet fonctionne-t-il ?
Comment Internet fonctionne-t-il ?Comment Internet fonctionne-t-il ?
Comment Internet fonctionne-t-il ?
 
Coursrseaux 111019081618-phpapp01
Coursrseaux 111019081618-phpapp01Coursrseaux 111019081618-phpapp01
Coursrseaux 111019081618-phpapp01
 
Cours réseaux
Cours réseauxCours réseaux
Cours réseaux
 
Réseaux industriels et bas de terrain.ppt
Réseaux industriels et bas de terrain.pptRéseaux industriels et bas de terrain.ppt
Réseaux industriels et bas de terrain.ppt
 
Intro technos-reseau
Intro technos-reseauIntro technos-reseau
Intro technos-reseau
 
Exposer reseaux haut débit
Exposer reseaux haut débitExposer reseaux haut débit
Exposer reseaux haut débit
 
TP2_correction.pdf
TP2_correction.pdfTP2_correction.pdf
TP2_correction.pdf
 
Chapitre 6 - Protocoles TCP/IP, UDP/IP
Chapitre 6  - Protocoles TCP/IP, UDP/IPChapitre 6  - Protocoles TCP/IP, UDP/IP
Chapitre 6 - Protocoles TCP/IP, UDP/IP
 
Examen1
Examen1Examen1
Examen1
 
Évaluation des performances du réseau 3G : application à la couche réseau
Évaluation des performances du réseau 3G : application à la couche réseauÉvaluation des performances du réseau 3G : application à la couche réseau
Évaluation des performances du réseau 3G : application à la couche réseau
 
Global Positioning System 8051 GSM Traker
Global Positioning System 8051 GSM Traker Global Positioning System 8051 GSM Traker
Global Positioning System 8051 GSM Traker
 
CoAP master presentaion
CoAP master presentaionCoAP master presentaion
CoAP master presentaion
 
Travaux Dirigée Normes IEEE
Travaux Dirigée Normes IEEETravaux Dirigée Normes IEEE
Travaux Dirigée Normes IEEE
 
Vpn
VpnVpn
Vpn
 
Présentation anti-fraude
Présentation anti-fraudePrésentation anti-fraude
Présentation anti-fraude
 
Application anti-fraude
Application anti-fraudeApplication anti-fraude
Application anti-fraude
 
Introduction aux réseaux informatiques
Introduction aux réseaux informatiquesIntroduction aux réseaux informatiques
Introduction aux réseaux informatiques
 
ADMINISTRATION SYST ME ET R SEAUX
ADMINISTRATION SYST ME ET R SEAUXADMINISTRATION SYST ME ET R SEAUX
ADMINISTRATION SYST ME ET R SEAUX
 

QCM basique sur les réseaux informatiques

  • 1. 1/3 Q1. Q2. Q3. Q4. Q5. Q6. Q7. Q8. Q9. Q10. QCM Réseaux informatiques QCM Réseaux informatiques TCP/IP ,Internet ,base de la Securité , malwares , virus trojan , protocoles ... Corrigé sur http://www.quizz.biz/quizz-847755.html Quel type de fibre optique permet d'établir une liaison directe avec une portée de 10 Km ? a) Monomode b) Multimode c) Mono‐bande à dispersion décalée d) Multi‐fenetrage Qu'est‐ce qui est généré lorsque la première station Ethernet détecte une collision ? a) Un signal de bourrage b) Le code de contrôle NAK c) Un message de défaut d'alignement CRC d) Un broadcast de réinitialisation Que peut‐on faire pour réduire le problème de congestion ? a) Réduire la bande passante utilisant des concentrateurs. b) Utiliser une topologie en bus. c) Utiliser la méthode aléatoire CSMA/CD. d) Utiliser une étoile étendue. Quelle technologie Ethernet permet d'avoir une longueur maximale de 70 Km ? a) 1000 Base SX b) 1000 Base LX c) 1000 Base ZX d) 10G Base LR Quelle technique permettant aux employés d'une entreprise d'apporter des appareils et des assistants mobiles pour accéder aux applications privilégiées de l'entreprise ? a) CYOD b) BYOD c) BSOD d) Carte NIC Quelle type d'attaque est decrit par le message suivant : Jun 11 5:48:52[3425]:nops:64.34.54.126->192.168.0.19:135 0x90/0x90/ 0x90/ 0x90/ 0x90/ 0x90/ 0x90/ 0x90/ 0x90/ 0x90/ a) Buffer overflow b) SQL injection c) Cross site scripting (XSS) d) Cheval de troie Quelle technique peut être utilisé pour envoyer des boîtes de dialogue (pop‐up) pour des clients distants ? a) Cross‐Site Request Forgery (CSRF) b) Un canular (Hoax) c) Cross site scripting (XSS) d) Injection SQL Des clients Windows doivent se connecter à Windows NT Server en utilisant le réseau public .Quelle technologie peut être utile dans ce cas ? a) L2TP b) IPSEC c) ASTERISK d) PPTP Quel protocole est utilisé pour accepter les chemins redondants dans un réseau commuté ou ponté ? a) Le protocole IGRP b) Le protocole MPLS c) Le protocole STP d) Le protocole EGP Quelle utilitaire permet d'afficher les statistiques relatives aux protocoles ? a) Tracert b) Netstat
  • 2. 2/3 Q11. Q12. Q13. Q14. Q15. Q16. Q17. Q18. Q19. Q20. Q21. Q22. c) Ping d) Nbstat Quelle énoncé à propos du réseau Token ring est fausse ? a) Une seule station parle à la fois. b) Il utilise une méthode d'accès déterministe par jeton. c) Il utilise une méthode d'accès aléatoire pour détecter les collisions. d) Il utilise une topologie en anneau (ring). Quel du type d'attaque permettant à un attaquant de capturer les requêtes HTTP et renvoyer une page falsifiée ? a) Phishing b) Smurfing c) TearDrop d) TCP/IP hijacking Quelle énoncé est vrai à propos du technologie CPL (Carrier Power Line) ? a) Cette technologie utilise le réseau électrique comme support de transmission afin de mettre des machines en réseau. b) Le principe consiste à superposer au signal électrique de 50 Hz un autre signal à plus haute fréquence c) Le principe consiste à faire passer à la fois le signal et une alimentation électrique (48V) limitée à 15W sur une liaison 8 fils. d) Il s'agit d'une technique d'alimentation des petits équipements Ethernet (Caméra, téléphone, point d'accès… ). Quel protocole TCP utilise le port 110 et a pour rôle de conserver le courrier jusqu'à ce que le destinataire souhaite le recevoir ? a) Le protocole POP3 b) Le protocole SMTP c) Le protocole IMAP d) Le protocole SNMP v3 Quels types de logiciels malveillants apparaît à l'utilisateur comme légitime, mais permet effectivement d'ouvrir des accès non autorisé à l'insu de son utilisateur ? a) Virus b) Ver c) Bombe logique d) Cheval de troie Quels énoncé est faux à propos du technologie de virtualisation ? a) On peut héberger des application très gourmande en ressources comme le SGBD. b) La technologie est intéressante mais reste coûteuse en terme de temps et de licences. c) Une machine apparement saine peut potentiellement transporter une machine virtuelle corrumpue. d) Il facilite la gestion de volumetrie et les sauvegardres. Quel est le protocole réseau qui est non routable ? a) Le protocole Internet (IP) b) Le protocole Internet (IPX) c) Le protocole NetBEUI d) Le protocole Appletalk Un utilisateur consulte un site Web, mais remarquant que le navigateur lui redirige vers un autre site Web et que l'URL a changé. Quel type d'attaque s'agit il ? a) Injection SQL b) Empoisonnement du cahe DNS c) DNS Spoofing d) Attaque XSS Quel mode désigne un système permettant l'interconnexion de plusieurs points d'accès sans fil ? a) WDS b) Wimax c) RNIS d) RTCP Lequel permet d' afficher une adresse IP publique à l'Internet tout en cachant un groupe d'adresses IP privées internes ? a) HTTP proxy b) Parfeu c) NIDS d) NAT La modélisation et la gestion informatique de l'ensemble des tâches à accomplir et des différents acteurs impliqué dans la réalisation d'un processus est un ? a) ENT b) Planning c) Workflow d) Bureau virtuel Un administrateur doit mettre en place un modèle d'authentification dans lequel les utilisateurs peuvent entrer leurs informations d'identification une seule fois, mais quand même accéder à des ressources de serveurs multiples. Quel type de modèle d'authentification s'agit il ?
  • 3. 3/3 Q23. Q24. Q25. Q26. Q27. Q28. Q29. Q30. a) VPN b) SSO c) Utiliser des Carte à puce (smart card) d) Utiliser des serveur d'authentification comme TACACS+ ou RADUIS.. Quels sont les avantages d'Ethernet commuté par rapport à Ethernet partagé ? a) Ethernet commuté augmente la largeur de bande disponible pour les stations. b) Ethernet commuté full‐duplex permet des segments point à point sans limitation de longueur. c) Le filtrage des trames diminue le trafic dans le réseau et augmente la sécurité. d) Ethernet commuté partage le support de transmission et la largeur de bande disponible pour les stations. Dans IPv6, que fait un routeur lorsqu'il re¸coit un datagramme qui est plus long que la MTU de l'interface de sortie ? a) Il supprime le datagramme et envoie un message d'erreur ICMPv6 'Paquet trop grand' à la source. b) Il fragmente le datagramme c) Un message d'erreur est remonté vers la couche application. d) Le datagramme est ignoré. Après avoir examiné les fichiers logs d'un firwall, on a obtenu les informations suivantes : S=207.50.135.54 : 53 ‐ D=10.1.1.80 : 0 S=207.50.135.54 : 53 ‐ D=10.1.1.80 : 1 S=207.50.135.54 : 53 ‐ D=10.1.1.80 : 2 S=207.50.135.54 : 53 ‐ D=10.1.1.80 : 3 S=207.50.135.54 : 53 ‐ D=10.1.1.80 : 4 S=207.50.135.54 : 53 ‐ D=10.1.1.80 : 5 Il s'agit d'une attaque de ? a) Ping scanning b) Port scanning c) DOS d) Smurfing Quel type d'attaque envoie deux messages différents en utilisant la même fonction de hachage qui finissent par provoquer une collision ? a) Birthday attack b) Zero Day attack c) Bluesnarfing d) Attaque hybride Quel type de média réseau a une portée maximale de 100 mètres à 10 Mbits/s sans utiliser de répéteur ? a) La câblage 10Base2 b) La câblage 10Base5 c) La câblage 10BaseT d) La câblage 10BaseFL Quelle technique la norme 802.1q utilise pour mettre en place des LAN virtuels ? a) Le filtrage. b) Le relayage et l'identification des trames. c) Le Spanning tree. d) L'étiquetage des trames. Vous êtes en train d'examiner votre ordinateur ,vous trouver un module noyau en train de modifier les fonctions de votre système d'exploitation. Il s'agit d'un ? a) Cheval de troie b) Rootkit c) Ver d) Bombe logique Quelle est l'attaque la plus connue des mot de passe ? b) Attaque Hybride c) Attaque par Dictionnaire d) Ingénierie sociale a) Attaque par force brute Q31.Quelles techniques de communication permettant d’accéder à Internet : b) FTTH c) RTC d) Wimax a) SDSL e) MPLS f) VPN Q32.Comment appelle t-on un réseau composé de PC qui sont tous clients et serveurs ? b) Poste à poste Serveur Dédié a) Peer to peer c)