QCM En Résaux Informatique – Partie 6

Question 1 sur 16

Quel est le protocole réseau qui est non routable ?
a) Le protocole Internet (IP)
b) Le protocole Internet (IPX)
c) Le protocole NetBEUI
d) Le protocole Appletalk

c

NetBEUI (NetBIOS Extended User Interface) est un protocole de transport de données qui n'est pas conçu pour être routé à travers des réseaux étendus. Les autres protocoles mentionnés, tels que le protocole Internet (IP), le protocole Internet Packet Exchange (IPX), et le protocole AppleTalk, sont routables.

 
Question 2 sur 16

Un utilisateur consulte un site Web, mais remarquant que le navigateur lui redirige vers un autre site Web et que l'URL a changé. Quel type d'attaque s'agit il ?
a) Injection SQL
b) Empoisonnement du cahe DNS
c) DNS Spoofing
d) Attaque XSS

C

Dans une attaque de DNS Spoofing, un attaquant falsifie les réponses DNS pour rediriger le trafic vers un site malveillant. Cela peut entraîner le changement de l'URL dans le navigateur de l'utilisateur.

 
Question 3 sur 16

Quel mode désigne un système permettant l'interconnexion de plusieurs points d'accès sans fil ?
a) WDS
b) Wimax
c) RNIS
d) RTCP

a

Le mode WDS est utilisé pour créer un réseau sans fil étendu en interconnectant plusieurs points d'accès sans fil.

Question 4 sur 16

Lequel permet d' afficher une adresse IP publique à l'Internet tout en cachant un groupe d'adresses IP privées internes ?
a) HTTP proxy
b) Parfeu
c) NIDS
d) NAT

d

La fonctionnalité qui permet d'afficher une adresse IP publique à l'Internet tout en cachant un groupe d'adresses IP privées internes est le NAT (Network Address Translation).

Question 5 sur 16

La modélisation et la gestion informatique de l'ensemble des tâches à accomplir et des différents acteurs impliqué dans la réalisation d'un processus est un ?
a) ENT
b) Planning
c) Workflow
d) Bureau virtuel

c

La modélisation et la gestion informatique de l'ensemble des tâches à accomplir et des différents acteurs impliqués dans la réalisation d'un processus est appelée un :

c) Workflow

 
Question 6 sur 16

Un administrateur doit mettre en place un modèle d'authentification dans lequel les utilisateurs peuvent entrer leurs
informations d'identification une seule fois, mais quand même accéder à des ressources de serveurs multiples. Quel
type de modèle d'authentification s'agit il ?


a) VPN
b) SSO
c) Utiliser des Carte à puce (smart card)
d) Utiliser des serveur d'authentification comme TACACS+ou RADUIS..

b

Le type de modèle d'authentification où les utilisateurs peuvent entrer leurs informations d'identification une seule fois, mais accéder à des ressources de plusieurs serveurs est appelé :

b) SSO (Single Sign-On)

Le SSO permet aux utilisateurs de se connecter une seule fois et d'accéder à plusieurs services ou applications sans avoir à fournir à nouveau leurs informations d'identification.

Question 7 sur 16

Quels sont les avantages d'Ethernet commuté par rapport à Ethernet partagé ?
a) Ethernet commuté augmente la largeur de bande disponible pour les stations.
b) Ethernet commuté full‐duplex permet des segments point à point sans limitation de longueur.
c) Le filtrage des trames diminue le trafic dans le réseau et augmente la sécurité.
d) Ethernet commuté partage le support de transmission et la largeur de bande disponible pour les stations.

d

Ethernet commuté partage le support de transmission et la largeur de bande disponible pour les stations" n'est pas correcte. En fait, Ethernet commuté utilise des commutateurs qui fournissent des chemins dédiés et n'a pas à partager la bande passante comme dans le cas d'Ethernet partagé.

Question 8 sur 16

Dans IPv6, que fait un routeur lorsqu'il re¸coit un datagramme qui est plus long que la MTU de l'interface de sortie ?
a) Il supprime le datagramme et envoie un message d'erreur ICMPv6 'Paquet trop grand' à la source.
b) Il fragmente le datagramme
c) Un message d'erreur est remonté vers la couche application.
d) Le datagramme est ignoré.

a

Dans IPv6, lorsqu'un routeur reçoit un datagramme qui est plus long que la MTU (Maximum Transmission Unit) de l'interface de sortie, la méthode utilisée est différente de celle d'IPv4. Contrairement à IPv4, où le routeur pourrait fragmenter le datagramme, dans IPv6, le routeur ne fragmente généralement pas le datagramme. À la place, le routeur envoie un message ICMPv6 "Paquet trop grand" (Packet Too Big) à la source.

Question 9 sur 16

Après avoir examiné les fichiers logs d'un firwall, on a obtenu les informations
suivantes :
S=207.50.135.54 : 53 ‐ D=10.1.1.80 : 0
S=207.50.135.54 : 53 ‐ D=10.1.1.80 : 1
S=207.50.135.54 : 53 ‐ D=10.1.1.80 : 2
S=207.50.135.54 : 53 ‐ D=10.1.1.80 : 3
S=207.50.135.54 : 53 ‐ D=10.1.1.80 : 4
S=207.50.135.54 : 53 ‐ D=10.1.1.80 : 5
Il s'agit d'une attaque de ?


a) Ping scanning
b) Port scanning
c) DOS
d) Smurfing

b

Les informations fournies montrent un schéma de communication entre l'adresse source 207.50.135.54 sur le port 53 (généralement associé au service DNS) et l'adresse de destination 10.1.1.80 avec des numéros de séquence croissants (de 0 à 5).

Cela correspond à un schéma de communication typique d'une attaque de type :

b) Port scanning

Dans un port scanning, un attaquant explore les ports d'un hôte pour identifier quels ports sont ouverts et éventuellement vulnérables. Dans ce cas, l'adresse source semble scanner le port 53 de l'adresse de destination 10.1.1.80.

 
Question 10 sur 16

Quel type d'attaque envoie deux messages différents en utilisant la même fonction de hachage qui finissent par provoquer une collision ?
a) Birthday attack
b) Zero Day attack
c) Bluesnarfing
d) Attaque hybride

a

Le type d'attaque qui envoie deux messages différents en utilisant la même fonction de hachage pour provoquer une collision est appelé une :

a) Birthday attack

L'attaque par collision d'anniversaire, ou Birthday attack, exploite la probabilité de collision dans une fonction de hachage pour créer deux entrées distinctes qui produisent la même sortie de hachage.

 
Question 11 sur 16

Quel type de média réseau a une portée maximale de 100 mètres à 10 Mbits/s sans utiliser de répéteur ?
a) La câblage 10Base2
b) La câblage 10Base5
c) La câblage 10BaseT
d) La câblage 10BaseFL

c

Le type de média réseau ayant une portée maximale de 100 mètres à 10 Mbits/s sans utiliser de répéteur est :

c) Le câblage 10BaseT

Le câblage 10BaseT utilise des câbles à paire torsadée et a une portée maximale de 100 mètres à une vitesse de transmission de 10 Mbits/s.

 
Question 12 sur 16

Quelle technique la norme 802.1q utilise pour mettre en place des LAN virtuels ?
a) Le filtrage.
b) Le relayage et l'identification des trames.
c) Le Spanning tree.
d) L'étiquetage des trames.

d

La norme 802.1Q utilise la technique d':

d) L'étiquetage des trames.

La norme 802.1Q introduit le concept de VLAN (Virtual LAN) en ajoutant des étiquettes (tags) aux trames Ethernet, permettant ainsi de mettre en place des LAN virtuels. Les étiquettes indiquent à quel VLAN une trame appartient, facilitant ainsi la segmentation du réseau.

Question 13 sur 16

Vous êtes en train d'examiner votre ordinateur ,vous trouver un module noyau en train de modifier les fonctions de
votre système d'exploitation. Il s'agit d'un ?
a) Cheval de troie
b) Rootkit
c) Ver
d) Bombe logique

b

Lorsque vous trouvez un module noyau en train de modifier les fonctions de votre système d'exploitation, il s'agit généralement d'un :

b) Rootkit

Un rootkit est un type de logiciel malveillant conçu pour masquer la présence d'autres logiciels malveillants ou activités malveillantes sur un système. Ils peuvent souvent manipuler le noyau du système d'exploitation pour cacher leur présence et échapper à la détection.

 
Question 14 sur 16

Quelle est l'attaque la plus connue des mot de passe ?

a) Attaque par force brute

b) Attaque Hybride

c) Attaque par Dictionnaire

d) Ingénierie sociale

a

L'attaque la plus connue pour les mots de passe parmi les options proposées est :

a) Attaque par force brute

L'attaque par force brute consiste à essayer toutes les combinaisons possibles de mots de passe jusqu'à ce que le mot de passe correct soit trouvé.

Question 15 sur 16

Quelles techniques de communication permettant d’accéder à Internet :
a) FTTH
b) RTC
c) Wimax
d) SDSL
e) MPLS
f) VPN

a b c d e f

Les réponses correctes sont (a), (b), (c), (d) et (f).

  • FTTH (Fiber to the Home) est une technologie de communication qui utilise la fibre optique pour fournir un accès à Internet à haut débit jusqu'au domicile de l'utilisateur.
  • RTC (Réseau téléphonique commuté) est une technologie de communication qui utilise le réseau téléphonique traditionnel pour fournir un accès à Internet à bas débit.
  • WiMAX (Worldwide Interoperability for Microwave Access) est une technologie de communication sans fil qui utilise les ondes radio pour fournir un accès à Internet à haut débit dans un rayon de quelques kilomètres.
  • SDSL (Symmetric Digital Subscriber Line) est une technologie de communication filaire qui utilise le réseau téléphonique traditionnel pour fournir un accès à Internet à haut débit symétrique.
  • VPN (Virtual Private Network) est une technologie de sécurité qui permet de créer un réseau privé virtuel sur un réseau public.

La réponse (e), MPLS, est une technique de commutation, mais elle n'est pas une technique de communication permettant d'accéder à Internet directement. Elle est plutôt utilisée pour router le trafic réseau à travers un réseau.

Question 16 sur 16

Comment appelle t-on un réseau composé de PC qui sont tous clients et serveurs ?
a) Poste à poste
b) Serveur Dédié
c) Peer to peer

c

Un réseau composé de PC qui sont tous à la fois clients et serveurs est appelé un réseau "Peer-to-Peer" (P2P).

La réponse correcte est : c) Peer to peer (Pair à pair)

Ajouter un commentaire

Veuillez vous connecter pour ajouter un commentaire.

Pas encore de commentaires.