QCM En Résaux Informatique – Partie 5

Question 1 sur 16

Quel type de fibre optique permet d'établir une liaison directe avec une portée de 10 Km ?
a) Monomode
b) Multimode
c) Mono‐bande à dispersion décalée
d) Multi‐fenetrage

a

Les fibres optiques monomodes (single-mode) sont conçues pour permettre la transmission d'un seul mode de lumière, ce qui les rend adaptées aux transmissions sur de longues distances. Elles sont utilisées pour les liaisons à longue portée, telles que celles atteignant 10 km ou plus. En revanche, les fibres optiques multimodes (b) sont généralement utilisées pour des distances plus courtes en raison de la dispersion modale qui limite la portée. Les options c) Mono‐bande à dispersion décalée et d) Multi‐fenêtrage ne sont pas des types de fibres optiques standard et ne correspondent pas aux termes habituellement utilisés pour décrire les fibres optiques.

Question 2 sur 16

Qu'est‐ce qui est généré lorsque la première station Ethernet détecte une collision ?
a) Un signal de bourrage
b) Le code de contrôle NAK
c) Un message de défaut d'alignement CRC
d) Un broadcast de réinitialisation

a

Lorsqu'une collision est détectée par la première station Ethernet dans un réseau, elle génère un signal de bourrage pour alerter les autres stations sur le réseau. Par conséquent, la réponse correcte est :

a) Un signal de bourrage

Question 3 sur 16

Que peut‐on faire pour réduire le problème de congestion ?
a) Réduire la bande passante utilisant des concentrateurs.
b) Utiliser une topologie en bus.
c) Utiliser la méthode aléatoire CSMA/CD.
d) Utiliser une étoile étendue.

d

Pour réduire le problème de congestion dans un réseau, une approche consiste à utiliser une topologie en étoile étendue. Ainsi, la réponse correcte est :

d) Utiliser une étoile étendue.

Dans une topologie en étoile étendue, chaque périphérique est connecté à un commutateur, ce qui permet une gestion plus efficace du trafic et réduit le risque de congestion par rapport à certaines autres topologies. Les autres options ne sont généralement pas des solutions pour réduire la congestion.

Question 4 sur 16

Quelle technologie Ethernet permet d'avoir une longueur maximale de 70 Km ?
a) 1000 Base SX
b) 1000 Base LX
c) 1000 Base ZX
d) 10G Base LR

c

La technologie Ethernet qui permet d'avoir une longueur maximale de 70 km est :

c) 1000 Base ZX

La norme 1000Base-ZX est conçue pour une transmission sur une longue distance, atteignant jusqu'à 70 km sur des fibres optiques monomodes. Les autres options, telles que 1000Base-SX, 1000Base-LX, et 10GBase-LR, ont des distances maximales plus courtes que 70 km.

Question 5 sur 16

Quelle technique permettant aux employés d'une entreprise d'apporter des appareils et des assistants mobiles pour
accéder aux applications privilégiées de l'entreprise ?
a) CYOD
b) BYOD
c) BSOD
d) Carte NIC

b

La technique permettant aux employés d'une entreprise d'apporter des appareils et des assistants mobiles pour accéder aux applications privilégiées de l'entreprise est appelée BYOD (Bring Your Own Device).

La réponse correcte est donc : b) BYOD

Question 6 sur 16

Quelle type d'attaque est decrit par le message suivant : Jun 11 5:48:52[3425]:nops:64.34.54.126->192.168.0.19:135
0x90/0x90/ 0x90/ 0x90/ 0x90/ 0x90/ 0x90/ 0x90/ 0x90/ 0x90/
a) Buffer overflow
b) SQL injection
c) Cross site scripting (XSS)
d) Cheval de troie

a

L'attaque décrite par le message semble être associée à une technique spécifique de détection des nopsleds (no-operation sleds) utilisée souvent dans les attaques par débordement de tampon. Ces attaques sont liées à des tentatives d'exploiter des vulnérabilités de débordement de tampon pour exécuter du code malveillant.

Question 7 sur 16

Quelle technique peut être utilisé pour envoyer des boîtes de dialogue (pop‐up) pour des clients distants ?
a) Cross‐Site Request Forgery (CSRF)
b) Un canular (Hoax)
c) Cross site scripting (XSS)
d) Injection SQL

c

La technique qui permet d'envoyer des boîtes de dialogue (pop-up) pour des clients distants est généralement associée à Cross Site Scripting (XSS).

La réponse correcte est donc : c) Cross site scripting (XSS)

 
Question 8 sur 16

Des clients Windows doivent se connecter à Windows NT Server en utilisant le réseau public .Quelle technologie peut être utile dans ce cas ?
a) L2TP
b) IPSEC
c) ASTERISK
d) PPTP

d

Pour permettre aux clients Windows de se connecter à Windows NT Server en utilisant le réseau public, la technologie qui pourrait être utile est le PPTP (Point-to-Point Tunneling Protocol).

Question 9 sur 16

Quel protocole est utilisé pour accepter les chemins redondants dans un réseau commuté ou ponté ?
a) Le protocole IGRP
b) Le protocole MPLS
c) Le protocole STP
d) Le protocole EGP

c

Le protocole utilisé pour accepter les chemins redondants dans un réseau commuté ou ponté est le protocole STP (Spanning Tree Protocol).

Question 10 sur 16

Quelle utilitaire permet d'afficher les statistiques relatives aux protocoles ?
a) Tracert
b) Netstat
c) Ping
d) Nbstat

b

L'utilitaire qui permet d'afficher les statistiques relatives aux protocoles est Netstat.

La réponse correcte est donc : b) Netstat

 
Question 11 sur 16

Quelle énoncé à propos du réseau Token ring est fausse ?
a) Une seule station parle à la fois.
b) Il utilise une méthode d'accès déterministe par jeton.
c) Il utilise une méthode d'accès aléatoire pour détecter les collisions.
d) Il utilise une topologie en anneau (ring)

c

En réalité, le réseau Token Ring utilise une méthode d'accès déterministe par jeton, et non une méthode d'accès aléatoire pour détecter les collisions. Chaque station détient un jeton, et seule la station qui détient le jeton a le droit de transmettre des données. Ce jeton circule de manière séquentielle dans l'anneau, permettant un accès ordonné aux stations.

Question 12 sur 16

Quel du type d'attaque permettant à un attaquant de capturer les requêtes HTTP et renvoyer une page falsifiée ?
a) Phishing
b) Smurfing
c) TearDrop
d) TCP/IP hijacking

a

L'attaque qui permet à un attaquant de capturer les requêtes HTTP et de renvoyer une page falsifiée est généralement associée à l'option :

a) Phishing

Question 13 sur 16

Quelle énoncé est vrai à propos du technologie CPL (Carrier Power Line) ?
a) Cette technologie utilise le réseau électrique comme support de transmission afin de mettre des machines en réseau.
b) Le principe consiste à superposer au signal électrique de 50 Hz un autre signal à plus haute fréquence
c) Le principe consiste à faire passer à la fois le signal et une alimentation électrique (48V) limitée à 15W sur une liaison 8 fils.
d) Il s'agit d'une technique d'alimentation des petits équipements Ethernet (Caméra, téléphone, point d'accès… ).

a

Le CPL (Courant Porteur en Ligne) utilise le réseau électrique pour la transmission de données, permettant de mettre en réseau des équipements via les prises électriques.

Question 14 sur 16

Quel protocole TCP utilise le port 110 et a pour rôle de conserver le courrier jusqu'à ce que le destinataire souhaite le
recevoir ?
a) Le protocole POP3
b) Le protocole SMTP
c) Le protocole IMAP
d) Le protocole SNMP v3

a

Le protocole TCP qui utilise le port 110 et a pour rôle de conserver le courrier jusqu'à ce que le destinataire souhaite le recevoir est le protocole POP3 (Post Office Protocol version 3).

Question 15 sur 16

Quels types de logiciels malveillants apparaît à l'utilisateur comme légitime, mais permet effectivement d'ouvrir des accès non autorisé à l'insu de son utilisateur ?
a) Virus
b) Ver
c) Bombe logique
d) Cheval de troie

d

Le type de logiciel malveillant qui apparaît à l'utilisateur comme légitime, mais permet effectivement d'ouvrir des accès non autorisés à l'insu de l'utilisateur est le Cheval de Troie (Trojan Horse).

Question 16 sur 16

Quels énoncé est faux à propos du technologie de virtualisation ?


a) On peut héberger des application très gourmande en ressources comme le SGBD.
b) La technologie est intéressante mais reste coûteuse en terme de temps et de licences.
c) Une machine apparement saine peut potentiellement transporter une machine virtuelle corrumpue.
d) Il facilite la gestion de volumetrie et les sauvegardres.

c

En général, les machines virtuelles sont isolées les unes des autres, et une machine virtuelle corrompue ne devrait pas affecter directement l'hôte physique ou les autres machines virtuelles. La virtualisation offre souvent une couche d'isolation entre les différentes instances, mais cela dépend également de la mise en œuvre spécifique de la virtualisation.

Ajouter un commentaire

Veuillez vous connecter pour ajouter un commentaire.

Pas encore de commentaires.