Quel est le protocole réseau qui est non routable ?
a) Le protocole Internet (IP)
b) Le protocole Internet (IPX)
c) Le protocole NetBEUI
d) Le protocole Appletalk
NetBEUI (NetBIOS Extended User Interface) est un protocole de transport de données qui n'est pas conçu pour être routé à travers des réseaux étendus. Les autres protocoles mentionnés, tels que le protocole Internet (IP), le protocole Internet Packet Exchange (IPX), et le protocole AppleTalk, sont routables.
Un utilisateur consulte un site Web, mais remarquant que le navigateur lui redirige vers un autre site Web et que l'URL a changé. Quel type d'attaque s'agit il ?
a) Injection SQL
b) Empoisonnement du cahe DNS
c) DNS Spoofing
d) Attaque XSS
Dans une attaque de DNS Spoofing, un attaquant falsifie les réponses DNS pour rediriger le trafic vers un site malveillant. Cela peut entraîner le changement de l'URL dans le navigateur de l'utilisateur.
Quel mode désigne un système permettant l'interconnexion de plusieurs points d'accès sans fil ?
a) WDS
b) Wimax
c) RNIS
d) RTCP
Le mode WDS est utilisé pour créer un réseau sans fil étendu en interconnectant plusieurs points d'accès sans fil.
Lequel permet d' afficher une adresse IP publique à l'Internet tout en cachant un groupe d'adresses IP privées internes ?
a) HTTP proxy
b) Parfeu
c) NIDS
d) NAT
La fonctionnalité qui permet d'afficher une adresse IP publique à l'Internet tout en cachant un groupe d'adresses IP privées internes est le NAT (Network Address Translation).
La modélisation et la gestion informatique de l'ensemble des tâches à accomplir et des différents acteurs impliqué dans la réalisation d'un processus est un ?
a) ENT
b) Planning
c) Workflow
d) Bureau virtuel
La modélisation et la gestion informatique de l'ensemble des tâches à accomplir et des différents acteurs impliqués dans la réalisation d'un processus est appelée un :
c) Workflow
Un administrateur doit mettre en place un modèle d'authentification dans lequel les utilisateurs peuvent entrer leurs
informations d'identification une seule fois, mais quand même accéder à des ressources de serveurs multiples. Quel
type de modèle d'authentification s'agit il ?
a) VPN
b) SSO
c) Utiliser des Carte à puce (smart card)
d) Utiliser des serveur d'authentification comme TACACS+ou RADUIS..
Le type de modèle d'authentification où les utilisateurs peuvent entrer leurs informations d'identification une seule fois, mais accéder à des ressources de plusieurs serveurs est appelé :
b) SSO (Single Sign-On)
Le SSO permet aux utilisateurs de se connecter une seule fois et d'accéder à plusieurs services ou applications sans avoir à fournir à nouveau leurs informations d'identification.
Quels sont les avantages d'Ethernet commuté par rapport à Ethernet partagé ?
a) Ethernet commuté augmente la largeur de bande disponible pour les stations.
b) Ethernet commuté full‐duplex permet des segments point à point sans limitation de longueur.
c) Le filtrage des trames diminue le trafic dans le réseau et augmente la sécurité.
d) Ethernet commuté partage le support de transmission et la largeur de bande disponible pour les stations.
Ethernet commuté partage le support de transmission et la largeur de bande disponible pour les stations" n'est pas correcte. En fait, Ethernet commuté utilise des commutateurs qui fournissent des chemins dédiés et n'a pas à partager la bande passante comme dans le cas d'Ethernet partagé.
Dans IPv6, que fait un routeur lorsqu'il re¸coit un datagramme qui est plus long que la MTU de l'interface de sortie ?
a) Il supprime le datagramme et envoie un message d'erreur ICMPv6 'Paquet trop grand' à la source.
b) Il fragmente le datagramme
c) Un message d'erreur est remonté vers la couche application.
d) Le datagramme est ignoré.
Dans IPv6, lorsqu'un routeur reçoit un datagramme qui est plus long que la MTU (Maximum Transmission Unit) de l'interface de sortie, la méthode utilisée est différente de celle d'IPv4. Contrairement à IPv4, où le routeur pourrait fragmenter le datagramme, dans IPv6, le routeur ne fragmente généralement pas le datagramme. À la place, le routeur envoie un message ICMPv6 "Paquet trop grand" (Packet Too Big) à la source.
Après avoir examiné les fichiers logs d'un firwall, on a obtenu les informations
suivantes :
S=207.50.135.54 : 53 ‐ D=10.1.1.80 : 0
S=207.50.135.54 : 53 ‐ D=10.1.1.80 : 1
S=207.50.135.54 : 53 ‐ D=10.1.1.80 : 2
S=207.50.135.54 : 53 ‐ D=10.1.1.80 : 3
S=207.50.135.54 : 53 ‐ D=10.1.1.80 : 4
S=207.50.135.54 : 53 ‐ D=10.1.1.80 : 5
Il s'agit d'une attaque de ?
a) Ping scanning
b) Port scanning
c) DOS
d) Smurfing
Les informations fournies montrent un schéma de communication entre l'adresse source 207.50.135.54 sur le port 53 (généralement associé au service DNS) et l'adresse de destination 10.1.1.80 avec des numéros de séquence croissants (de 0 à 5).
Cela correspond à un schéma de communication typique d'une attaque de type :
b) Port scanning
Dans un port scanning, un attaquant explore les ports d'un hôte pour identifier quels ports sont ouverts et éventuellement vulnérables. Dans ce cas, l'adresse source semble scanner le port 53 de l'adresse de destination 10.1.1.80.
Quel type d'attaque envoie deux messages différents en utilisant la même fonction de hachage qui finissent par provoquer une collision ?
a) Birthday attack
b) Zero Day attack
c) Bluesnarfing
d) Attaque hybride
Le type d'attaque qui envoie deux messages différents en utilisant la même fonction de hachage pour provoquer une collision est appelé une :
a) Birthday attack
L'attaque par collision d'anniversaire, ou Birthday attack, exploite la probabilité de collision dans une fonction de hachage pour créer deux entrées distinctes qui produisent la même sortie de hachage.
Quel type de média réseau a une portée maximale de 100 mètres à 10 Mbits/s sans utiliser de répéteur ?
a) La câblage 10Base2
b) La câblage 10Base5
c) La câblage 10BaseT
d) La câblage 10BaseFL
Le type de média réseau ayant une portée maximale de 100 mètres à 10 Mbits/s sans utiliser de répéteur est :
c) Le câblage 10BaseT
Le câblage 10BaseT utilise des câbles à paire torsadée et a une portée maximale de 100 mètres à une vitesse de transmission de 10 Mbits/s.
Quelle technique la norme 802.1q utilise pour mettre en place des LAN virtuels ?
a) Le filtrage.
b) Le relayage et l'identification des trames.
c) Le Spanning tree.
d) L'étiquetage des trames.
La norme 802.1Q utilise la technique d':
d) L'étiquetage des trames.
La norme 802.1Q introduit le concept de VLAN (Virtual LAN) en ajoutant des étiquettes (tags) aux trames Ethernet, permettant ainsi de mettre en place des LAN virtuels. Les étiquettes indiquent à quel VLAN une trame appartient, facilitant ainsi la segmentation du réseau.
Vous êtes en train d'examiner votre ordinateur ,vous trouver un module noyau en train de modifier les fonctions de
votre système d'exploitation. Il s'agit d'un ?
a) Cheval de troie
b) Rootkit
c) Ver
d) Bombe logique
Lorsque vous trouvez un module noyau en train de modifier les fonctions de votre système d'exploitation, il s'agit généralement d'un :
b) Rootkit
Un rootkit est un type de logiciel malveillant conçu pour masquer la présence d'autres logiciels malveillants ou activités malveillantes sur un système. Ils peuvent souvent manipuler le noyau du système d'exploitation pour cacher leur présence et échapper à la détection.
Quelle est l'attaque la plus connue des mot de passe ?
a) Attaque par force brute
b) Attaque Hybride
c) Attaque par Dictionnaire
d) Ingénierie sociale
L'attaque la plus connue pour les mots de passe parmi les options proposées est :
a) Attaque par force brute
L'attaque par force brute consiste à essayer toutes les combinaisons possibles de mots de passe jusqu'à ce que le mot de passe correct soit trouvé.
Quelles techniques de communication permettant d’accéder à Internet :
a) FTTH
b) RTC
c) Wimax
d) SDSL
e) MPLS
f) VPN
Les réponses correctes sont (a), (b), (c), (d) et (f).
La réponse (e), MPLS, est une technique de commutation, mais elle n'est pas une technique de communication permettant d'accéder à Internet directement. Elle est plutôt utilisée pour router le trafic réseau à travers un réseau.
Comment appelle t-on un réseau composé de PC qui sont tous clients et serveurs ?
a) Poste à poste
b) Serveur Dédié
c) Peer to peer
Un réseau composé de PC qui sont tous à la fois clients et serveurs est appelé un réseau "Peer-to-Peer" (P2P).
La réponse correcte est : c) Peer to peer (Pair à pair)
Ajouter un commentaire
Veuillez vous connecter pour ajouter un commentaire.
Pas encore de commentaires.