SlideShare une entreprise Scribd logo
1/3
Q1.
Q2.
Q3.
Q4.
Q5.
Q6.
Q7.
Q8.
Q9.
Q10.
QCM Réseaux informatiques
QCM Réseaux informatiques
TCP/IP ,Internet ,base de la Securité , malwares , virus trojan , protocoles ...
Corrigé sur http://www.quizz.biz/quizz-847755.html
Quel type de fibre optique permet d'établir une liaison directe avec une portée de 10 Km ?
a) Monomode
b) Multimode
c) Mono‐bande à dispersion décalée
d) Multi‐fenetrage
Qu'est‐ce qui est généré lorsque la première station Ethernet détecte une collision ?
a) Un signal de bourrage
b) Le code de contrôle NAK
c) Un message de défaut d'alignement CRC
d) Un broadcast de réinitialisation
Que peut‐on faire pour réduire le problème de congestion ?
a) Réduire la bande passante utilisant des concentrateurs.
b) Utiliser une topologie en bus.
c) Utiliser la méthode aléatoire CSMA/CD.
d) Utiliser une étoile étendue.
Quelle technologie Ethernet permet d'avoir une longueur maximale de 70 Km ?
a) 1000 Base SX
b) 1000 Base LX
c) 1000 Base ZX
d) 10G Base LR
Quelle technique permettant aux employés d'une entreprise d'apporter des appareils et des assistants mobiles pour
accéder aux applications privilégiées de l'entreprise ?
a) CYOD
b) BYOD
c) BSOD
d) Carte NIC
Quelle type d'attaque est decrit par le message suivant : Jun 11 5:48:52[3425]:nops:64.34.54.126->192.168.0.19:135
0x90/0x90/ 0x90/ 0x90/ 0x90/ 0x90/ 0x90/ 0x90/ 0x90/ 0x90/
a) Buffer overflow
b) SQL injection
c) Cross site scripting (XSS)
d) Cheval de troie
Quelle technique peut être utilisé pour envoyer des boîtes de dialogue (pop‐up) pour des clients distants ?
a) Cross‐Site Request Forgery (CSRF)
b) Un canular (Hoax)
c) Cross site scripting (XSS)
d) Injection SQL
Des clients Windows doivent se connecter à Windows NT Server en utilisant le réseau public .Quelle technologie peut être
utile dans ce cas ?
a) L2TP
b) IPSEC
c) ASTERISK
d) PPTP
Quel protocole est utilisé pour accepter les chemins redondants dans un réseau commuté ou ponté ?
a) Le protocole IGRP
b) Le protocole MPLS
c) Le protocole STP
d) Le protocole EGP
Quelle utilitaire permet d'afficher les statistiques relatives aux protocoles ?
a) Tracert
b) Netstat
2/3
Q11.
Q12.
Q13.
Q14.
Q15.
Q16.
Q17.
Q18.
Q19.
Q20.
Q21.
Q22.
c) Ping
d) Nbstat
Quelle énoncé à propos du réseau Token ring est fausse ?
a) Une seule station parle à la fois.
b) Il utilise une méthode d'accès déterministe par jeton.
c) Il utilise une méthode d'accès aléatoire pour détecter les collisions.
d) Il utilise une topologie en anneau (ring).
Quel du type d'attaque permettant à un attaquant de capturer les requêtes HTTP et renvoyer une page falsifiée ?
a) Phishing
b) Smurfing
c) TearDrop
d) TCP/IP hijacking
Quelle énoncé est vrai à propos du technologie CPL (Carrier Power Line) ?
a) Cette technologie utilise le réseau électrique comme support de transmission afin de mettre des machines en réseau.
b) Le principe consiste à superposer au signal électrique de 50 Hz un autre signal à plus haute fréquence
c) Le principe consiste à faire passer à la fois le signal et une alimentation électrique (48V) limitée à 15W sur une liaison 8 fils.
d) Il s'agit d'une technique d'alimentation des petits équipements Ethernet (Caméra, téléphone, point d'accès… ).
Quel protocole TCP utilise le port 110 et a pour rôle de conserver le courrier jusqu'à ce que le destinataire souhaite le
recevoir ?
a) Le protocole POP3
b) Le protocole SMTP
c) Le protocole IMAP
d) Le protocole SNMP v3
Quels types de logiciels malveillants apparaît à l'utilisateur comme légitime, mais permet effectivement d'ouvrir des
accès non autorisé à l'insu de son utilisateur ?
a) Virus
b) Ver
c) Bombe logique
d) Cheval de troie
Quels énoncé est faux à propos du technologie de virtualisation ?
a) On peut héberger des application très gourmande en ressources comme le SGBD.
b) La technologie est intéressante mais reste coûteuse en terme de temps et de licences.
c) Une machine apparement saine peut potentiellement transporter une machine virtuelle corrumpue.
d) Il facilite la gestion de volumetrie et les sauvegardres.
Quel est le protocole réseau qui est non routable ?
a) Le protocole Internet (IP)
b) Le protocole Internet (IPX)
c) Le protocole NetBEUI
d) Le protocole Appletalk
Un utilisateur consulte un site Web, mais remarquant que le navigateur lui redirige vers un autre site Web et que
l'URL a changé. Quel type d'attaque s'agit il ?
a) Injection SQL
b) Empoisonnement du cahe DNS
c) DNS Spoofing
d) Attaque XSS
Quel mode désigne un système permettant l'interconnexion de plusieurs points d'accès sans fil ?
a) WDS
b) Wimax
c) RNIS
d) RTCP
Lequel permet d' afficher une adresse IP publique à l'Internet tout en cachant un groupe d'adresses IP privées internes ?
a) HTTP proxy
b) Parfeu
c) NIDS
d) NAT
La modélisation et la gestion informatique de l'ensemble des tâches à accomplir et des différents acteurs impliqué
dans la réalisation d'un processus est un ?
a) ENT
b) Planning
c) Workflow
d) Bureau virtuel
Un administrateur doit mettre en place un modèle d'authentification dans lequel les utilisateurs peuvent entrer leurs
informations d'identification une seule fois, mais quand même accéder à des ressources de serveurs multiples. Quel
type de modèle d'authentification s'agit il ?
3/3
Q23.
Q24.
Q25.
Q26.
Q27.
Q28.
Q29.
Q30.
a) VPN
b) SSO
c) Utiliser des Carte à puce (smart card)
d) Utiliser des serveur d'authentification comme TACACS+ ou RADUIS..
Quels sont les avantages d'Ethernet commuté par rapport à Ethernet partagé ?
a) Ethernet commuté augmente la largeur de bande disponible pour les stations.
b) Ethernet commuté full‐duplex permet des segments point à point sans limitation de longueur.
c) Le filtrage des trames diminue le trafic dans le réseau et augmente la sécurité.
d) Ethernet commuté partage le support de transmission et la largeur de bande disponible pour les stations.
Dans IPv6, que fait un routeur lorsqu'il re¸coit un datagramme qui est plus long que la MTU de l'interface de sortie ?
a) Il supprime le datagramme et envoie un message d'erreur ICMPv6 'Paquet trop grand' à la source.
b) Il fragmente le datagramme
c) Un message d'erreur est remonté vers la couche application.
d) Le datagramme est ignoré.
Après avoir examiné les fichiers logs d'un firwall, on a obtenu les informations
suivantes :
S=207.50.135.54 : 53 ‐ D=10.1.1.80 : 0
S=207.50.135.54 : 53 ‐ D=10.1.1.80 : 1
S=207.50.135.54 : 53 ‐ D=10.1.1.80 : 2
S=207.50.135.54 : 53 ‐ D=10.1.1.80 : 3
S=207.50.135.54 : 53 ‐ D=10.1.1.80 : 4
S=207.50.135.54 : 53 ‐ D=10.1.1.80 : 5
Il s'agit d'une attaque de ?
a) Ping scanning
b) Port scanning
c) DOS
d) Smurfing
Quel type d'attaque envoie deux messages différents en utilisant la même fonction de hachage qui finissent par provoquer une
collision ?
a) Birthday attack
b) Zero Day attack
c) Bluesnarfing
d) Attaque hybride
Quel type de média réseau a une portée maximale de 100 mètres à 10 Mbits/s sans utiliser de répéteur ?
a) La câblage 10Base2
b) La câblage 10Base5
c) La câblage 10BaseT
d) La câblage 10BaseFL
Quelle technique la norme 802.1q utilise pour mettre en place des LAN virtuels ?
a) Le filtrage.
b) Le relayage et l'identification des trames.
c) Le Spanning tree.
d) L'étiquetage des trames.
Vous êtes en train d'examiner votre ordinateur ,vous trouver un module noyau en train de modifier les fonctions de
votre système d'exploitation. Il s'agit d'un ?
a) Cheval de troie
b) Rootkit
c) Ver
d) Bombe logique
Quelle est l'attaque la plus connue des mot de passe ?
b) Attaque Hybride
c) Attaque par Dictionnaire
d) Ingénierie sociale
a) Attaque par force brute
Q31.Quelles techniques de communication permettant d’accéder à Internet :
b) FTTH
c) RTC
d) Wimax
a) SDSL
e) MPLS
f) VPN
Q32.Comment appelle t-on un réseau composé de PC qui sont tous clients et serveurs ?
b) Poste à poste
Serveur Dédié
a) Peer to peer
c)

Contenu connexe

Tendances

Qcm en-informatique-avec-correction
Qcm en-informatique-avec-correction Qcm en-informatique-avec-correction
Qcm en-informatique-avec-correction
Jamal Yasser
 
QCM système d'information
QCM système d'informationQCM système d'information
QCM système d'information
Frust Rados
 
Introduction_Reseau.ppt
Introduction_Reseau.pptIntroduction_Reseau.ppt
Introduction_Reseau.ppt
AmalHadri2
 
Introduction aux réseaux informatiques
Introduction aux réseaux informatiquesIntroduction aux réseaux informatiques
Introduction aux réseaux informatiques
sarah Benmerzouk
 
Exercices uml-corrige
Exercices uml-corrigeExercices uml-corrige
Exercices uml-corrige
AmineMouhout1
 
Introduction aux réseaux locaux
 Introduction aux réseaux locaux Introduction aux réseaux locaux
Introduction aux réseaux locaux
Ines Kechiche
 
Connexion point à point (ppp, hdlc)
Connexion point à point (ppp, hdlc)Connexion point à point (ppp, hdlc)
Connexion point à point (ppp, hdlc)
EL AMRI El Hassan
 
TP2-UML-Correction
TP2-UML-CorrectionTP2-UML-Correction
TP2-UML-Correction
Lilia Sfaxi
 
Introduction aux systèmes répartis
Introduction aux systèmes répartisIntroduction aux systèmes répartis
Introduction aux systèmes répartis
Heithem Abbes
 
1 - Généralités - Réseaux Informatiques.pdf
1 - Généralités - Réseaux Informatiques.pdf1 - Généralités - Réseaux Informatiques.pdf
1 - Généralités - Réseaux Informatiques.pdf
KanySidibe
 
Systèmes d'Exploitation - chp2-gestion des processus
Systèmes d'Exploitation - chp2-gestion des processusSystèmes d'Exploitation - chp2-gestion des processus
Systèmes d'Exploitation - chp2-gestion des processus
Lilia Sfaxi
 
Chap3 liaison de données
Chap3 liaison de donnéesChap3 liaison de données
Chap3 liaison de données
Ens Kouba
 
Introduction aux systèmes d-exploitation (2).ppt
Introduction aux systèmes d-exploitation (2).pptIntroduction aux systèmes d-exploitation (2).ppt
Introduction aux systèmes d-exploitation (2).ppt
MahdiHERMASSI1
 
TD_complet_reseau__CISCO__Packet Tracer.pdf
TD_complet_reseau__CISCO__Packet Tracer.pdfTD_complet_reseau__CISCO__Packet Tracer.pdf
TD_complet_reseau__CISCO__Packet Tracer.pdf
Ines Ben Hassine
 
supervision data center
supervision data centersupervision data center
supervision data center
Rihab Chebbah
 
Rapport projet pfe
Rapport projet pfeRapport projet pfe
Rapport projet pfe
Hicham Moujahid
 
Rapport stage IP-MSAN Tunisie télécom
Rapport stage IP-MSAN Tunisie télécomRapport stage IP-MSAN Tunisie télécom
Rapport stage IP-MSAN Tunisie télécom
Siwar GUEMRI
 
Rapport- Conception et réalisation d'une plateforme social learning
Rapport- Conception et réalisation d'une plateforme social learningRapport- Conception et réalisation d'une plateforme social learning
Rapport- Conception et réalisation d'une plateforme social learning
Rouâa Ben Hammouda
 
Travaux Dirigée: Notions de bases dans les réseaux
Travaux Dirigée: Notions de bases dans les réseauxTravaux Dirigée: Notions de bases dans les réseaux
Travaux Dirigée: Notions de bases dans les réseaux
Ines Kechiche
 
Travaux Dirigée: Equipements d'interconnexion
Travaux Dirigée: Equipements d'interconnexionTravaux Dirigée: Equipements d'interconnexion
Travaux Dirigée: Equipements d'interconnexion
Ines Kechiche
 

Tendances (20)

Qcm en-informatique-avec-correction
Qcm en-informatique-avec-correction Qcm en-informatique-avec-correction
Qcm en-informatique-avec-correction
 
QCM système d'information
QCM système d'informationQCM système d'information
QCM système d'information
 
Introduction_Reseau.ppt
Introduction_Reseau.pptIntroduction_Reseau.ppt
Introduction_Reseau.ppt
 
Introduction aux réseaux informatiques
Introduction aux réseaux informatiquesIntroduction aux réseaux informatiques
Introduction aux réseaux informatiques
 
Exercices uml-corrige
Exercices uml-corrigeExercices uml-corrige
Exercices uml-corrige
 
Introduction aux réseaux locaux
 Introduction aux réseaux locaux Introduction aux réseaux locaux
Introduction aux réseaux locaux
 
Connexion point à point (ppp, hdlc)
Connexion point à point (ppp, hdlc)Connexion point à point (ppp, hdlc)
Connexion point à point (ppp, hdlc)
 
TP2-UML-Correction
TP2-UML-CorrectionTP2-UML-Correction
TP2-UML-Correction
 
Introduction aux systèmes répartis
Introduction aux systèmes répartisIntroduction aux systèmes répartis
Introduction aux systèmes répartis
 
1 - Généralités - Réseaux Informatiques.pdf
1 - Généralités - Réseaux Informatiques.pdf1 - Généralités - Réseaux Informatiques.pdf
1 - Généralités - Réseaux Informatiques.pdf
 
Systèmes d'Exploitation - chp2-gestion des processus
Systèmes d'Exploitation - chp2-gestion des processusSystèmes d'Exploitation - chp2-gestion des processus
Systèmes d'Exploitation - chp2-gestion des processus
 
Chap3 liaison de données
Chap3 liaison de donnéesChap3 liaison de données
Chap3 liaison de données
 
Introduction aux systèmes d-exploitation (2).ppt
Introduction aux systèmes d-exploitation (2).pptIntroduction aux systèmes d-exploitation (2).ppt
Introduction aux systèmes d-exploitation (2).ppt
 
TD_complet_reseau__CISCO__Packet Tracer.pdf
TD_complet_reseau__CISCO__Packet Tracer.pdfTD_complet_reseau__CISCO__Packet Tracer.pdf
TD_complet_reseau__CISCO__Packet Tracer.pdf
 
supervision data center
supervision data centersupervision data center
supervision data center
 
Rapport projet pfe
Rapport projet pfeRapport projet pfe
Rapport projet pfe
 
Rapport stage IP-MSAN Tunisie télécom
Rapport stage IP-MSAN Tunisie télécomRapport stage IP-MSAN Tunisie télécom
Rapport stage IP-MSAN Tunisie télécom
 
Rapport- Conception et réalisation d'une plateforme social learning
Rapport- Conception et réalisation d'une plateforme social learningRapport- Conception et réalisation d'une plateforme social learning
Rapport- Conception et réalisation d'une plateforme social learning
 
Travaux Dirigée: Notions de bases dans les réseaux
Travaux Dirigée: Notions de bases dans les réseauxTravaux Dirigée: Notions de bases dans les réseaux
Travaux Dirigée: Notions de bases dans les réseaux
 
Travaux Dirigée: Equipements d'interconnexion
Travaux Dirigée: Equipements d'interconnexionTravaux Dirigée: Equipements d'interconnexion
Travaux Dirigée: Equipements d'interconnexion
 

En vedette

Les QCM : les réponses à toutes vos questions
Les QCM : les réponses à toutes vos questionsLes QCM : les réponses à toutes vos questions
Les QCM : les réponses à toutes vos questions
Marcel Lebrun
 
La boîte à merveilles qcm
La boîte à merveilles qcmLa boîte à merveilles qcm
La boîte à merveilles qcm
Majda KOHEN
 
Tp7
Tp7Tp7
Séries de-révision-4-eco
Séries de-révision-4-ecoSéries de-révision-4-eco
Séries de-révision-4-eco
Lassaad Saidi
 
Examen principal - Fondement Multimedia - correction
Examen principal - Fondement Multimedia - correctionExamen principal - Fondement Multimedia - correction
Examen principal - Fondement Multimedia - correction
Ines Ouaz
 
T1 corrections-qcm
T1 corrections-qcmT1 corrections-qcm
T1 corrections-qcm
infcom
 
Cours2 structure
Cours2 structureCours2 structure
Cours2 structure
dutruch
 
Atelier 1 Introduction aux Réseaux Informatiques
Atelier 1   Introduction aux Réseaux InformatiquesAtelier 1   Introduction aux Réseaux Informatiques
Atelier 1 Introduction aux Réseaux Informatiques
Ashraf Kacimi
 
Cours Base de Données
Cours Base de DonnéesCours Base de Données
Cours Base de Données
yassine kchiri
 
Introduction au reseau informatique
 Introduction au reseau informatique Introduction au reseau informatique
Introduction au reseau informatique
Lycée Technique de BIKOK
 
S4 réseaux et internet
S4 réseaux et internet S4 réseaux et internet
S4 réseaux et internet
mostafakhali
 
Reseau
ReseauReseau
Reseau
Ahmed raqi
 
Merise+ +exercices+mcd+-+corrigés
Merise+ +exercices+mcd+-+corrigésMerise+ +exercices+mcd+-+corrigés
Merise+ +exercices+mcd+-+corrigés
Majid CHADAD
 
Compta23 no restriction
Compta23 no restrictionCompta23 no restriction
Compta23 no restriction
hassan1488
 
Compta18 no restriction
Compta18 no restrictionCompta18 no restriction
Compta18 no restriction
hassan1488
 
Compta19 no restriction
Compta19 no restrictionCompta19 no restriction
Compta19 no restriction
hassan1488
 
La sécurité des réseaux sans fil
La sécurité des réseaux sans filLa sécurité des réseaux sans fil
La sécurité des réseaux sans fil
smiste
 
S4 réseaux et internet _
S4 réseaux et internet _S4 réseaux et internet _
S4 réseaux et internet _
mostafakhali
 
Complément réseaux informatiques
Complément réseaux informatiquesComplément réseaux informatiques
Complément réseaux informatiques
TECOS
 

En vedette (20)

Les QCM : les réponses à toutes vos questions
Les QCM : les réponses à toutes vos questionsLes QCM : les réponses à toutes vos questions
Les QCM : les réponses à toutes vos questions
 
La boîte à merveilles qcm
La boîte à merveilles qcmLa boîte à merveilles qcm
La boîte à merveilles qcm
 
Tp7
Tp7Tp7
Tp7
 
Séries de-révision-4-eco
Séries de-révision-4-ecoSéries de-révision-4-eco
Séries de-révision-4-eco
 
Examen principal - Fondement Multimedia - correction
Examen principal - Fondement Multimedia - correctionExamen principal - Fondement Multimedia - correction
Examen principal - Fondement Multimedia - correction
 
T1 corrections-qcm
T1 corrections-qcmT1 corrections-qcm
T1 corrections-qcm
 
Cours2 structure
Cours2 structureCours2 structure
Cours2 structure
 
Atelier 1 Introduction aux Réseaux Informatiques
Atelier 1   Introduction aux Réseaux InformatiquesAtelier 1   Introduction aux Réseaux Informatiques
Atelier 1 Introduction aux Réseaux Informatiques
 
Cours Base de Données
Cours Base de DonnéesCours Base de Données
Cours Base de Données
 
Introduction au reseau informatique
 Introduction au reseau informatique Introduction au reseau informatique
Introduction au reseau informatique
 
S4 réseaux et internet
S4 réseaux et internet S4 réseaux et internet
S4 réseaux et internet
 
Reseau
ReseauReseau
Reseau
 
Merise+ +exercices+mcd+-+corrigés
Merise+ +exercices+mcd+-+corrigésMerise+ +exercices+mcd+-+corrigés
Merise+ +exercices+mcd+-+corrigés
 
Compta23 no restriction
Compta23 no restrictionCompta23 no restriction
Compta23 no restriction
 
Compta18 no restriction
Compta18 no restrictionCompta18 no restriction
Compta18 no restriction
 
Compta19 no restriction
Compta19 no restrictionCompta19 no restriction
Compta19 no restriction
 
La sécurité des réseaux sans fil
La sécurité des réseaux sans filLa sécurité des réseaux sans fil
La sécurité des réseaux sans fil
 
S4 réseaux et internet _
S4 réseaux et internet _S4 réseaux et internet _
S4 réseaux et internet _
 
Tp4 excel
Tp4 excelTp4 excel
Tp4 excel
 
Complément réseaux informatiques
Complément réseaux informatiquesComplément réseaux informatiques
Complément réseaux informatiques
 

Similaire à QCM basique sur les réseaux informatiques

Travaux Diriges d'Administration Réseau - Awe Samalna Denis
Travaux Diriges d'Administration Réseau - Awe Samalna DenisTravaux Diriges d'Administration Réseau - Awe Samalna Denis
Travaux Diriges d'Administration Réseau - Awe Samalna Denis
denischef1
 
Cisco discovery-module-final-v4
Cisco discovery-module-final-v4Cisco discovery-module-final-v4
Cisco discovery-module-final-v4
r2ch
 
Comment Internet fonctionne-t-il ?
Comment Internet fonctionne-t-il ?Comment Internet fonctionne-t-il ?
Comment Internet fonctionne-t-il ?
ECAM Brussels Engineering School
 
Coursrseaux 111019081618-phpapp01
Coursrseaux 111019081618-phpapp01Coursrseaux 111019081618-phpapp01
Coursrseaux 111019081618-phpapp01
Fabrice Enock
 
Réseaux industriels et bas de terrain.ppt
Réseaux industriels et bas de terrain.pptRéseaux industriels et bas de terrain.ppt
Réseaux industriels et bas de terrain.ppt
saaid6
 
Intro technos-reseau
Intro technos-reseauIntro technos-reseau
Intro technos-reseau
tsdi2011
 
Exposer reseaux haut débit
Exposer reseaux haut débitExposer reseaux haut débit
Exposer reseaux haut débit
ABDELKADER ABDOKABOUYA
 
TP2_correction.pdf
TP2_correction.pdfTP2_correction.pdf
TP2_correction.pdf
ssuser96f3f7
 
Cours Réseaux-NSI-23-24.pdfCours Réseaux-NSI-23-24.pdfCours Réseaux-NSI-23...
Cours Réseaux-NSI-23-24.pdfCours Réseaux-NSI-23-24.pdfCours Réseaux-NSI-23...Cours Réseaux-NSI-23-24.pdfCours Réseaux-NSI-23-24.pdfCours Réseaux-NSI-23...
Cours Réseaux-NSI-23-24.pdfCours Réseaux-NSI-23-24.pdfCours Réseaux-NSI-23...
roadtofreedom25
 
Chapitre 6 - Protocoles TCP/IP, UDP/IP
Chapitre 6  - Protocoles TCP/IP, UDP/IPChapitre 6  - Protocoles TCP/IP, UDP/IP
Chapitre 6 - Protocoles TCP/IP, UDP/IP
Tarik Zakaria Benmerar
 
Évaluation des performances du réseau 3G : application à la couche réseau
Évaluation des performances du réseau 3G : application à la couche réseauÉvaluation des performances du réseau 3G : application à la couche réseau
Évaluation des performances du réseau 3G : application à la couche réseau
Achraf Trabelsi
 
Global Positioning System 8051 GSM Traker
Global Positioning System 8051 GSM Traker Global Positioning System 8051 GSM Traker
Global Positioning System 8051 GSM Traker
Nabil Chouba
 
CoAP master presentaion
CoAP master presentaionCoAP master presentaion
CoAP master presentaion
Tarik Sefiri
 
Travaux Dirigée Normes IEEE
Travaux Dirigée Normes IEEETravaux Dirigée Normes IEEE
Travaux Dirigée Normes IEEE
Ines Kechiche
 
Vpn
VpnVpn
Vpn
kwabo
 
Présentation anti-fraude
Présentation anti-fraudePrésentation anti-fraude
Présentation anti-fraude
ts4riadhoc
 
Application anti-fraude
Application anti-fraudeApplication anti-fraude
Application anti-fraude
ts4riadhoc
 
Introduction aux réseaux informatiques
Introduction aux réseaux informatiquesIntroduction aux réseaux informatiques
Introduction aux réseaux informatiques
Zakariyaa AIT ELMOUDEN
 

Similaire à QCM basique sur les réseaux informatiques (20)

Travaux Diriges d'Administration Réseau - Awe Samalna Denis
Travaux Diriges d'Administration Réseau - Awe Samalna DenisTravaux Diriges d'Administration Réseau - Awe Samalna Denis
Travaux Diriges d'Administration Réseau - Awe Samalna Denis
 
Cisco discovery-module-final-v4
Cisco discovery-module-final-v4Cisco discovery-module-final-v4
Cisco discovery-module-final-v4
 
Comment Internet fonctionne-t-il ?
Comment Internet fonctionne-t-il ?Comment Internet fonctionne-t-il ?
Comment Internet fonctionne-t-il ?
 
Coursrseaux 111019081618-phpapp01
Coursrseaux 111019081618-phpapp01Coursrseaux 111019081618-phpapp01
Coursrseaux 111019081618-phpapp01
 
Cours réseaux
Cours réseauxCours réseaux
Cours réseaux
 
Réseaux industriels et bas de terrain.ppt
Réseaux industriels et bas de terrain.pptRéseaux industriels et bas de terrain.ppt
Réseaux industriels et bas de terrain.ppt
 
Intro technos-reseau
Intro technos-reseauIntro technos-reseau
Intro technos-reseau
 
Exposer reseaux haut débit
Exposer reseaux haut débitExposer reseaux haut débit
Exposer reseaux haut débit
 
TP2_correction.pdf
TP2_correction.pdfTP2_correction.pdf
TP2_correction.pdf
 
Cours Réseaux-NSI-23-24.pdfCours Réseaux-NSI-23-24.pdfCours Réseaux-NSI-23...
Cours Réseaux-NSI-23-24.pdfCours Réseaux-NSI-23-24.pdfCours Réseaux-NSI-23...Cours Réseaux-NSI-23-24.pdfCours Réseaux-NSI-23-24.pdfCours Réseaux-NSI-23...
Cours Réseaux-NSI-23-24.pdfCours Réseaux-NSI-23-24.pdfCours Réseaux-NSI-23...
 
Chapitre 6 - Protocoles TCP/IP, UDP/IP
Chapitre 6  - Protocoles TCP/IP, UDP/IPChapitre 6  - Protocoles TCP/IP, UDP/IP
Chapitre 6 - Protocoles TCP/IP, UDP/IP
 
Examen1
Examen1Examen1
Examen1
 
Évaluation des performances du réseau 3G : application à la couche réseau
Évaluation des performances du réseau 3G : application à la couche réseauÉvaluation des performances du réseau 3G : application à la couche réseau
Évaluation des performances du réseau 3G : application à la couche réseau
 
Global Positioning System 8051 GSM Traker
Global Positioning System 8051 GSM Traker Global Positioning System 8051 GSM Traker
Global Positioning System 8051 GSM Traker
 
CoAP master presentaion
CoAP master presentaionCoAP master presentaion
CoAP master presentaion
 
Travaux Dirigée Normes IEEE
Travaux Dirigée Normes IEEETravaux Dirigée Normes IEEE
Travaux Dirigée Normes IEEE
 
Vpn
VpnVpn
Vpn
 
Présentation anti-fraude
Présentation anti-fraudePrésentation anti-fraude
Présentation anti-fraude
 
Application anti-fraude
Application anti-fraudeApplication anti-fraude
Application anti-fraude
 
Introduction aux réseaux informatiques
Introduction aux réseaux informatiquesIntroduction aux réseaux informatiques
Introduction aux réseaux informatiques
 

QCM basique sur les réseaux informatiques

  • 1. 1/3 Q1. Q2. Q3. Q4. Q5. Q6. Q7. Q8. Q9. Q10. QCM Réseaux informatiques QCM Réseaux informatiques TCP/IP ,Internet ,base de la Securité , malwares , virus trojan , protocoles ... Corrigé sur http://www.quizz.biz/quizz-847755.html Quel type de fibre optique permet d'établir une liaison directe avec une portée de 10 Km ? a) Monomode b) Multimode c) Mono‐bande à dispersion décalée d) Multi‐fenetrage Qu'est‐ce qui est généré lorsque la première station Ethernet détecte une collision ? a) Un signal de bourrage b) Le code de contrôle NAK c) Un message de défaut d'alignement CRC d) Un broadcast de réinitialisation Que peut‐on faire pour réduire le problème de congestion ? a) Réduire la bande passante utilisant des concentrateurs. b) Utiliser une topologie en bus. c) Utiliser la méthode aléatoire CSMA/CD. d) Utiliser une étoile étendue. Quelle technologie Ethernet permet d'avoir une longueur maximale de 70 Km ? a) 1000 Base SX b) 1000 Base LX c) 1000 Base ZX d) 10G Base LR Quelle technique permettant aux employés d'une entreprise d'apporter des appareils et des assistants mobiles pour accéder aux applications privilégiées de l'entreprise ? a) CYOD b) BYOD c) BSOD d) Carte NIC Quelle type d'attaque est decrit par le message suivant : Jun 11 5:48:52[3425]:nops:64.34.54.126->192.168.0.19:135 0x90/0x90/ 0x90/ 0x90/ 0x90/ 0x90/ 0x90/ 0x90/ 0x90/ 0x90/ a) Buffer overflow b) SQL injection c) Cross site scripting (XSS) d) Cheval de troie Quelle technique peut être utilisé pour envoyer des boîtes de dialogue (pop‐up) pour des clients distants ? a) Cross‐Site Request Forgery (CSRF) b) Un canular (Hoax) c) Cross site scripting (XSS) d) Injection SQL Des clients Windows doivent se connecter à Windows NT Server en utilisant le réseau public .Quelle technologie peut être utile dans ce cas ? a) L2TP b) IPSEC c) ASTERISK d) PPTP Quel protocole est utilisé pour accepter les chemins redondants dans un réseau commuté ou ponté ? a) Le protocole IGRP b) Le protocole MPLS c) Le protocole STP d) Le protocole EGP Quelle utilitaire permet d'afficher les statistiques relatives aux protocoles ? a) Tracert b) Netstat
  • 2. 2/3 Q11. Q12. Q13. Q14. Q15. Q16. Q17. Q18. Q19. Q20. Q21. Q22. c) Ping d) Nbstat Quelle énoncé à propos du réseau Token ring est fausse ? a) Une seule station parle à la fois. b) Il utilise une méthode d'accès déterministe par jeton. c) Il utilise une méthode d'accès aléatoire pour détecter les collisions. d) Il utilise une topologie en anneau (ring). Quel du type d'attaque permettant à un attaquant de capturer les requêtes HTTP et renvoyer une page falsifiée ? a) Phishing b) Smurfing c) TearDrop d) TCP/IP hijacking Quelle énoncé est vrai à propos du technologie CPL (Carrier Power Line) ? a) Cette technologie utilise le réseau électrique comme support de transmission afin de mettre des machines en réseau. b) Le principe consiste à superposer au signal électrique de 50 Hz un autre signal à plus haute fréquence c) Le principe consiste à faire passer à la fois le signal et une alimentation électrique (48V) limitée à 15W sur une liaison 8 fils. d) Il s'agit d'une technique d'alimentation des petits équipements Ethernet (Caméra, téléphone, point d'accès… ). Quel protocole TCP utilise le port 110 et a pour rôle de conserver le courrier jusqu'à ce que le destinataire souhaite le recevoir ? a) Le protocole POP3 b) Le protocole SMTP c) Le protocole IMAP d) Le protocole SNMP v3 Quels types de logiciels malveillants apparaît à l'utilisateur comme légitime, mais permet effectivement d'ouvrir des accès non autorisé à l'insu de son utilisateur ? a) Virus b) Ver c) Bombe logique d) Cheval de troie Quels énoncé est faux à propos du technologie de virtualisation ? a) On peut héberger des application très gourmande en ressources comme le SGBD. b) La technologie est intéressante mais reste coûteuse en terme de temps et de licences. c) Une machine apparement saine peut potentiellement transporter une machine virtuelle corrumpue. d) Il facilite la gestion de volumetrie et les sauvegardres. Quel est le protocole réseau qui est non routable ? a) Le protocole Internet (IP) b) Le protocole Internet (IPX) c) Le protocole NetBEUI d) Le protocole Appletalk Un utilisateur consulte un site Web, mais remarquant que le navigateur lui redirige vers un autre site Web et que l'URL a changé. Quel type d'attaque s'agit il ? a) Injection SQL b) Empoisonnement du cahe DNS c) DNS Spoofing d) Attaque XSS Quel mode désigne un système permettant l'interconnexion de plusieurs points d'accès sans fil ? a) WDS b) Wimax c) RNIS d) RTCP Lequel permet d' afficher une adresse IP publique à l'Internet tout en cachant un groupe d'adresses IP privées internes ? a) HTTP proxy b) Parfeu c) NIDS d) NAT La modélisation et la gestion informatique de l'ensemble des tâches à accomplir et des différents acteurs impliqué dans la réalisation d'un processus est un ? a) ENT b) Planning c) Workflow d) Bureau virtuel Un administrateur doit mettre en place un modèle d'authentification dans lequel les utilisateurs peuvent entrer leurs informations d'identification une seule fois, mais quand même accéder à des ressources de serveurs multiples. Quel type de modèle d'authentification s'agit il ?
  • 3. 3/3 Q23. Q24. Q25. Q26. Q27. Q28. Q29. Q30. a) VPN b) SSO c) Utiliser des Carte à puce (smart card) d) Utiliser des serveur d'authentification comme TACACS+ ou RADUIS.. Quels sont les avantages d'Ethernet commuté par rapport à Ethernet partagé ? a) Ethernet commuté augmente la largeur de bande disponible pour les stations. b) Ethernet commuté full‐duplex permet des segments point à point sans limitation de longueur. c) Le filtrage des trames diminue le trafic dans le réseau et augmente la sécurité. d) Ethernet commuté partage le support de transmission et la largeur de bande disponible pour les stations. Dans IPv6, que fait un routeur lorsqu'il re¸coit un datagramme qui est plus long que la MTU de l'interface de sortie ? a) Il supprime le datagramme et envoie un message d'erreur ICMPv6 'Paquet trop grand' à la source. b) Il fragmente le datagramme c) Un message d'erreur est remonté vers la couche application. d) Le datagramme est ignoré. Après avoir examiné les fichiers logs d'un firwall, on a obtenu les informations suivantes : S=207.50.135.54 : 53 ‐ D=10.1.1.80 : 0 S=207.50.135.54 : 53 ‐ D=10.1.1.80 : 1 S=207.50.135.54 : 53 ‐ D=10.1.1.80 : 2 S=207.50.135.54 : 53 ‐ D=10.1.1.80 : 3 S=207.50.135.54 : 53 ‐ D=10.1.1.80 : 4 S=207.50.135.54 : 53 ‐ D=10.1.1.80 : 5 Il s'agit d'une attaque de ? a) Ping scanning b) Port scanning c) DOS d) Smurfing Quel type d'attaque envoie deux messages différents en utilisant la même fonction de hachage qui finissent par provoquer une collision ? a) Birthday attack b) Zero Day attack c) Bluesnarfing d) Attaque hybride Quel type de média réseau a une portée maximale de 100 mètres à 10 Mbits/s sans utiliser de répéteur ? a) La câblage 10Base2 b) La câblage 10Base5 c) La câblage 10BaseT d) La câblage 10BaseFL Quelle technique la norme 802.1q utilise pour mettre en place des LAN virtuels ? a) Le filtrage. b) Le relayage et l'identification des trames. c) Le Spanning tree. d) L'étiquetage des trames. Vous êtes en train d'examiner votre ordinateur ,vous trouver un module noyau en train de modifier les fonctions de votre système d'exploitation. Il s'agit d'un ? a) Cheval de troie b) Rootkit c) Ver d) Bombe logique Quelle est l'attaque la plus connue des mot de passe ? b) Attaque Hybride c) Attaque par Dictionnaire d) Ingénierie sociale a) Attaque par force brute Q31.Quelles techniques de communication permettant d’accéder à Internet : b) FTTH c) RTC d) Wimax a) SDSL e) MPLS f) VPN Q32.Comment appelle t-on un réseau composé de PC qui sont tous clients et serveurs ? b) Poste à poste Serveur Dédié a) Peer to peer c)