Question 1 sur 16
Quel est le protocole réseau qui est non routable ?
a) Le protocole Internet (IP)
b) Le protocole Internet (IPX)
c) Le protocole NetBEUI
d) Le protocole Appletalk
Question 2 sur 16
Un utilisateur consulte un site Web, mais remarquant que le navigateur lui redirige vers un autre site Web et que l'URL a changé. Quel type d'attaque s'agit il ?
a) Injection SQL
b) Empoisonnement du cahe DNS
c) DNS Spoofing
d) Attaque XSS
Question 3 sur 16
Quel mode désigne un système permettant l'interconnexion de plusieurs points d'accès sans fil ?
a) WDS
b) Wimax
c) RNIS
d) RTCP
Le mode WDS est utilisé pour créer un réseau sans fil étendu en interconnectant plusieurs points d'accès sans fil.
Question 4 sur 16
Lequel permet d' afficher une adresse IP publique à l'Internet tout en cachant un groupe d'adresses IP privées internes ?
a) HTTP proxy
b) Parfeu
c) NIDS
d) NAT
La fonctionnalité qui permet d'afficher une adresse IP publique à l'Internet tout en cachant un groupe d'adresses IP privées internes est le NAT (Network Address Translation).
Question 5 sur 16
La modélisation et la gestion informatique de l'ensemble des tâches à accomplir et des différents acteurs impliqué dans la réalisation d'un processus est un ?
a) ENT
b) Planning
c) Workflow
d) Bureau virtuel
Question 6 sur 16
Un administrateur doit mettre en place un modèle d'authentification dans lequel les utilisateurs peuvent entrer leurs
informations d'identification une seule fois, mais quand même accéder à des ressources de serveurs multiples. Quel
type de modèle d'authentification s'agit il ?
a) VPN
b) SSO
c) Utiliser des Carte à puce (smart card)
d) Utiliser des serveur d'authentification comme TACACS+ou RADUIS..
Question 7 sur 16
Quels sont les avantages d'Ethernet commuté par rapport à Ethernet partagé ?
a) Ethernet commuté augmente la largeur de bande disponible pour les stations.
b) Ethernet commuté full‐duplex permet des segments point à point sans limitation de longueur.
c) Le filtrage des trames diminue le trafic dans le réseau et augmente la sécurité.
d) Ethernet commuté partage le support de transmission et la largeur de bande disponible pour les stations.
Ethernet commuté partage le support de transmission et la largeur de bande disponible pour les stations" n'est pas correcte. En fait, Ethernet commuté utilise des commutateurs qui fournissent des chemins dédiés et n'a pas à partager la bande passante comme dans le cas d'Ethernet partagé.
Question 8 sur 16
Dans IPv6, que fait un routeur lorsqu'il re¸coit un datagramme qui est plus long que la MTU de l'interface de sortie ?
a) Il supprime le datagramme et envoie un message d'erreur ICMPv6 'Paquet trop grand' à la source.
b) Il fragmente le datagramme
c) Un message d'erreur est remonté vers la couche application.
d) Le datagramme est ignoré.
Dans IPv6, lorsqu'un routeur reçoit un datagramme qui est plus long que la MTU (Maximum Transmission Unit) de l'interface de sortie, la méthode utilisée est différente de celle d'IPv4. Contrairement à IPv4, où le routeur pourrait fragmenter le datagramme, dans IPv6, le routeur ne fragmente généralement pas le datagramme. À la place, le routeur envoie un message ICMPv6 "Paquet trop grand" (Packet Too Big) à la source.
Question 9 sur 16
Après avoir examiné les fichiers logs d'un firwall, on a obtenu les informations
suivantes :
S=207.50.135.54 : 53 ‐ D=10.1.1.80 : 0
S=207.50.135.54 : 53 ‐ D=10.1.1.80 : 1
S=207.50.135.54 : 53 ‐ D=10.1.1.80 : 2
S=207.50.135.54 : 53 ‐ D=10.1.1.80 : 3
S=207.50.135.54 : 53 ‐ D=10.1.1.80 : 4
S=207.50.135.54 : 53 ‐ D=10.1.1.80 : 5
Il s'agit d'une attaque de ?
a) Ping scanning
b) Port scanning
c) DOS
d) Smurfing
Question 10 sur 16
Quel type d'attaque envoie deux messages différents en utilisant la même fonction de hachage qui finissent par provoquer une collision ?
a) Birthday attack
b) Zero Day attack
c) Bluesnarfing
d) Attaque hybride
Question 11 sur 16
Quel type de média réseau a une portée maximale de 100 mètres à 10 Mbits/s sans utiliser de répéteur ?
a) La câblage 10Base2
b) La câblage 10Base5
c) La câblage 10BaseT
d) La câblage 10BaseFL
Question 12 sur 16
Quelle technique la norme 802.1q utilise pour mettre en place des LAN virtuels ?
a) Le filtrage.
b) Le relayage et l'identification des trames.
c) Le Spanning tree.
d) L'étiquetage des trames.
Question 13 sur 16
Vous êtes en train d'examiner votre ordinateur ,vous trouver un module noyau en train de modifier les fonctions de
votre système d'exploitation. Il s'agit d'un ?
a) Cheval de troie
b) Rootkit
c) Ver
d) Bombe logique
Question 14 sur 16
Quelle est l'attaque la plus connue des mot de passe ?
a) Attaque par force brute
b) Attaque Hybride
c) Attaque par Dictionnaire
d) Ingénierie sociale
Question 15 sur 16
Quelles techniques de communication permettant d’accéder à Internet :
a) FTTH
b) RTC
c) Wimax
d) SDSL
e) MPLS
f) VPN
Les réponses correctes sont (a), (b), (c), (d) et (f).
- FTTH (Fiber to the Home) est une technologie de communication qui utilise la fibre optique pour fournir un accès à Internet à haut débit jusqu'au domicile de l'utilisateur.
- RTC (Réseau téléphonique commuté) est une technologie de communication qui utilise le réseau téléphonique traditionnel pour fournir un accès à Internet à bas débit.
- WiMAX (Worldwide Interoperability for Microwave Access) est une technologie de communication sans fil qui utilise les ondes radio pour fournir un accès à Internet à haut débit dans un rayon de quelques kilomètres.
- SDSL (Symmetric Digital Subscriber Line) est une technologie de communication filaire qui utilise le réseau téléphonique traditionnel pour fournir un accès à Internet à haut débit symétrique.
- VPN (Virtual Private Network) est une technologie de sécurité qui permet de créer un réseau privé virtuel sur un réseau public.
La réponse (e), MPLS, est une technique de commutation, mais elle n'est pas une technique de communication permettant d'accéder à Internet directement. Elle est plutôt utilisée pour router le trafic réseau à travers un réseau.
Question 16 sur 16
Comment appelle t-on un réseau composé de PC qui sont tous clients et serveurs ?
a) Poste à poste
b) Serveur Dédié
c) Peer to peer
Pas encore de commentaires.
Ajouter un commentaire
Veuillez vous connecter pour ajouter un commentaire.