Quel type de fibre optique permet d'établir une liaison directe avec une portée de 10 Km ?
a) Monomode
b) Multimode
c) Mono‐bande à dispersion décalée
d) Multi‐fenetrage
Les fibres optiques monomodes (single-mode) sont conçues pour permettre la transmission d'un seul mode de lumière, ce qui les rend adaptées aux transmissions sur de longues distances. Elles sont utilisées pour les liaisons à longue portée, telles que celles atteignant 10 km ou plus. En revanche, les fibres optiques multimodes (b) sont généralement utilisées pour des distances plus courtes en raison de la dispersion modale qui limite la portée. Les options c) Mono‐bande à dispersion décalée et d) Multi‐fenêtrage ne sont pas des types de fibres optiques standard et ne correspondent pas aux termes habituellement utilisés pour décrire les fibres optiques.
Qu'est‐ce qui est généré lorsque la première station Ethernet détecte une collision ?
a) Un signal de bourrage
b) Le code de contrôle NAK
c) Un message de défaut d'alignement CRC
d) Un broadcast de réinitialisation
Lorsqu'une collision est détectée par la première station Ethernet dans un réseau, elle génère un signal de bourrage pour alerter les autres stations sur le réseau. Par conséquent, la réponse correcte est :
a) Un signal de bourrage
Que peut‐on faire pour réduire le problème de congestion ?
a) Réduire la bande passante utilisant des concentrateurs.
b) Utiliser une topologie en bus.
c) Utiliser la méthode aléatoire CSMA/CD.
d) Utiliser une étoile étendue.
Pour réduire le problème de congestion dans un réseau, une approche consiste à utiliser une topologie en étoile étendue. Ainsi, la réponse correcte est :
d) Utiliser une étoile étendue.
Dans une topologie en étoile étendue, chaque périphérique est connecté à un commutateur, ce qui permet une gestion plus efficace du trafic et réduit le risque de congestion par rapport à certaines autres topologies. Les autres options ne sont généralement pas des solutions pour réduire la congestion.
Quelle technologie Ethernet permet d'avoir une longueur maximale de 70 Km ?
a) 1000 Base SX
b) 1000 Base LX
c) 1000 Base ZX
d) 10G Base LR
La technologie Ethernet qui permet d'avoir une longueur maximale de 70 km est :
c) 1000 Base ZX
La norme 1000Base-ZX est conçue pour une transmission sur une longue distance, atteignant jusqu'à 70 km sur des fibres optiques monomodes. Les autres options, telles que 1000Base-SX, 1000Base-LX, et 10GBase-LR, ont des distances maximales plus courtes que 70 km.
Quelle technique permettant aux employés d'une entreprise d'apporter des appareils et des assistants mobiles pour
accéder aux applications privilégiées de l'entreprise ?
a) CYOD
b) BYOD
c) BSOD
d) Carte NIC
La technique permettant aux employés d'une entreprise d'apporter des appareils et des assistants mobiles pour accéder aux applications privilégiées de l'entreprise est appelée BYOD (Bring Your Own Device).
La réponse correcte est donc : b) BYOD
Quelle type d'attaque est decrit par le message suivant : Jun 11 5:48:52[3425]:nops:64.34.54.126->192.168.0.19:135
0x90/0x90/ 0x90/ 0x90/ 0x90/ 0x90/ 0x90/ 0x90/ 0x90/ 0x90/
a) Buffer overflow
b) SQL injection
c) Cross site scripting (XSS)
d) Cheval de troie
L'attaque décrite par le message semble être associée à une technique spécifique de détection des nopsleds (no-operation sleds) utilisée souvent dans les attaques par débordement de tampon. Ces attaques sont liées à des tentatives d'exploiter des vulnérabilités de débordement de tampon pour exécuter du code malveillant.
Quelle technique peut être utilisé pour envoyer des boîtes de dialogue (pop‐up) pour des clients distants ?
a) Cross‐Site Request Forgery (CSRF)
b) Un canular (Hoax)
c) Cross site scripting (XSS)
d) Injection SQL
La technique qui permet d'envoyer des boîtes de dialogue (pop-up) pour des clients distants est généralement associée à Cross Site Scripting (XSS).
La réponse correcte est donc : c) Cross site scripting (XSS)
Des clients Windows doivent se connecter à Windows NT Server en utilisant le réseau public .Quelle technologie peut être utile dans ce cas ?
a) L2TP
b) IPSEC
c) ASTERISK
d) PPTP
Pour permettre aux clients Windows de se connecter à Windows NT Server en utilisant le réseau public, la technologie qui pourrait être utile est le PPTP (Point-to-Point Tunneling Protocol).
Quel protocole est utilisé pour accepter les chemins redondants dans un réseau commuté ou ponté ?
a) Le protocole IGRP
b) Le protocole MPLS
c) Le protocole STP
d) Le protocole EGP
Le protocole utilisé pour accepter les chemins redondants dans un réseau commuté ou ponté est le protocole STP (Spanning Tree Protocol).
Quelle utilitaire permet d'afficher les statistiques relatives aux protocoles ?
a) Tracert
b) Netstat
c) Ping
d) Nbstat
L'utilitaire qui permet d'afficher les statistiques relatives aux protocoles est Netstat.
La réponse correcte est donc : b) Netstat
Quelle énoncé à propos du réseau Token ring est fausse ?
a) Une seule station parle à la fois.
b) Il utilise une méthode d'accès déterministe par jeton.
c) Il utilise une méthode d'accès aléatoire pour détecter les collisions.
d) Il utilise une topologie en anneau (ring)
En réalité, le réseau Token Ring utilise une méthode d'accès déterministe par jeton, et non une méthode d'accès aléatoire pour détecter les collisions. Chaque station détient un jeton, et seule la station qui détient le jeton a le droit de transmettre des données. Ce jeton circule de manière séquentielle dans l'anneau, permettant un accès ordonné aux stations.
Quel du type d'attaque permettant à un attaquant de capturer les requêtes HTTP et renvoyer une page falsifiée ?
a) Phishing
b) Smurfing
c) TearDrop
d) TCP/IP hijacking
L'attaque qui permet à un attaquant de capturer les requêtes HTTP et de renvoyer une page falsifiée est généralement associée à l'option :
a) Phishing
Quelle énoncé est vrai à propos du technologie CPL (Carrier Power Line) ?
a) Cette technologie utilise le réseau électrique comme support de transmission afin de mettre des machines en réseau.
b) Le principe consiste à superposer au signal électrique de 50 Hz un autre signal à plus haute fréquence
c) Le principe consiste à faire passer à la fois le signal et une alimentation électrique (48V) limitée à 15W sur une liaison 8 fils.
d) Il s'agit d'une technique d'alimentation des petits équipements Ethernet (Caméra, téléphone, point d'accès… ).
Le CPL (Courant Porteur en Ligne) utilise le réseau électrique pour la transmission de données, permettant de mettre en réseau des équipements via les prises électriques.
Quel protocole TCP utilise le port 110 et a pour rôle de conserver le courrier jusqu'à ce que le destinataire souhaite le
recevoir ?
a) Le protocole POP3
b) Le protocole SMTP
c) Le protocole IMAP
d) Le protocole SNMP v3
Le protocole TCP qui utilise le port 110 et a pour rôle de conserver le courrier jusqu'à ce que le destinataire souhaite le recevoir est le protocole POP3 (Post Office Protocol version 3).
Quels types de logiciels malveillants apparaît à l'utilisateur comme légitime, mais permet effectivement d'ouvrir des accès non autorisé à l'insu de son utilisateur ?
a) Virus
b) Ver
c) Bombe logique
d) Cheval de troie
Le type de logiciel malveillant qui apparaît à l'utilisateur comme légitime, mais permet effectivement d'ouvrir des accès non autorisés à l'insu de l'utilisateur est le Cheval de Troie (Trojan Horse).
Quels énoncé est faux à propos du technologie de virtualisation ?
a) On peut héberger des application très gourmande en ressources comme le SGBD.
b) La technologie est intéressante mais reste coûteuse en terme de temps et de licences.
c) Une machine apparement saine peut potentiellement transporter une machine virtuelle corrumpue.
d) Il facilite la gestion de volumetrie et les sauvegardres.
En général, les machines virtuelles sont isolées les unes des autres, et une machine virtuelle corrompue ne devrait pas affecter directement l'hôte physique ou les autres machines virtuelles. La virtualisation offre souvent une couche d'isolation entre les différentes instances, mais cela dépend également de la mise en œuvre spécifique de la virtualisation.
Ajouter un commentaire
Veuillez vous connecter pour ajouter un commentaire.
Pas encore de commentaires.