Vous êtes sur la page 1sur 4

QCM Protocoles Internet et rseaux

QCM sur la scurit, systmes et rseaux et cryptographie , protocoles internets , QCM de rseaux et
tlcommunications sans fil , fast ethernet udp ip mpls bgp egp tcp raduis mac switch routeur hub attaques web
ccna 4 multimedia normes ethernet fibre optique voie sur IP protocole voieIP ..
http://goo.gl/868lRW

Q1. Laquelle de ces normes de communication sans fil permet d'utiliser la fois les frquences 2,4 GHz et 5 GHz ?
a)
b)
c)
d)

802.11 a
802.11 g
802.11 b
802.11 n

Q2. Lesquelles de ces intrusions sont qualifies comme une attaque d'accs ?
a)
b)
c)
d)

Spoofing
Buffer overflow
Flooding
Hijacking

Q3. Un pirate mcontent utilise Wireshark pour intercepter le login et le mot de passe Telnet. Quel type d'attaque du
rseau cela dcritil ?
a)
b)
c)
d)

Une attaque par dni de service


Une attaque par exploitation de confiance
Une attaque par reconnaissance
Une attaque Smurf

Q4. Quel protocole de routage permet de router des Tag MPLS ?


a)
b)
c)
d)

MP BGP
IS IS
OSPF
Rip v2

Q5. Quel protocole est jug le mieux accept pour scuriser les courriels ?
a)
b)
c)
d)

SSH
SSL
S/MIME
IPsec

Q6. quel type d'attaque appartient l'usurpation d'adresse MAC ?


a)
b)
c)
d)

Social engineering
Sniffing
Authentification
Forging

Q7. Quel fichier contient les paramtres de modles d'administration configurs dans une GPO ?
a)
b)
c)
d)

Config.pol
Registry32.sys
Registry.pol
Configedit.pol

Q8. Lequel dsigne un standard de communication sans fil offrant un mode de transmission et d'accs Internet haut dbit
et portant sur une zone gographique trs tendue ?
a)
b)
c)
d)

ADSL
CPL
Wimax
DMR

Q9. Quels protocoles de routage ne supportent pas les masques de sousrseau de longueur variable (VLSM) ?
1/4

a)
b)
c)
d)

Rip v1
BGP
OSPF
EIGRP

Q10. Dans quelle couche du modle OSI fonctionne le protocole SSL ?


a)
b)
c)
d)

Transport
Session
Application
Rseau

Q11. Quel inconvnient prsente l'utilisation d'ATM pour un LAN ?


a)
b)
c)
d)

ATM ne permet pas d'encapsuler des trames d'un LAN


ATM est trop lent pour un LAN
ATM ne permet pas d'envoyer des paquets en Broadcast
La longueur fixe facilite l'implmentation hardware et l'allocation de Bande Passante

Q12. Lequel dsigne la technologie Fast ethernet ?


a)
b)
c)
d)

802.3 z
802.3 af
802.3 ab
802.3 u

Q13. Quels sont les protocoles utiliss lors d'une rplication intersite ?
a)
b)
c)
d)

RDP
SMTP
RPC
SNMP

Q14. Parmi ces attaques, lesquelles ralisent un dni de service ?


a)
b)
c)
d)

SYN flooding
Ping of Death
IP spoofing
DNS spoofing

Q15. Laquelle de ces technologies fournit des services de nonrpudiation dans le cadre de transactions commerciales
lectroniques ?
a) RSA
b) DES
c) PKI
d) La gnration d'un hashcode
Q16. Lesquelles correspondent des (bonnes) stratgies de scurit ?
a)
b)
c)
d)

Plus le systme est simple, plus il est facile de le scuriser


Il vaut mieux permettre tout ce qui n'est pas explicitement interdit
Dans un systme informatique, il ne sert rien de multiplier les mesures de scurit
Il vaut mieux interdire tout ce qui n'est pas explicitement permis

Q17. Concernant les DMZ, quelles affirmations est faux ?


a)
b)
c)
d)

Une DMZ inclut forcment un firewall


Les serveurs web sont toujours placs l'extrieur d'une DMZ
Lorsque plusieurs DMZ sont installes, la plus proche du rseau priv est la moins scurise
Une DMZ sert de zone intermdiaire entre un LAN et Internet

Q18. Quels sont les types de disques qui assurent la tolrance de pannes ?
a)
b)
c)
d)

Les agrgats par bandes sans parit


Les disques en miroir
Les agrgats de partition
Les agrgats par bandes avec parit

Q19. Quelle mthode est utilise par le norme 802.11 pour viter les collisions ?
a) CSMA/CS
b) CSMA/CD
c) CSMA/CR
2/4

d) CSMA/CA
Q20. Lequel des lments suivants est rsistant au problme de la diaphonie ?
a)
b)
c)
d)

100BaseFX
100BaseTX
802.3 ab
POE

Q21. Quel est le protocole utilis par Radius au niveau de la couche transport ?
a)
b)
c)
d)

TCP
UDP
TACACS
RTP

Q22. Quelles sont les fonctions fournies par le protocole TCP ?


a)
b)
c)
d)

Contrle de congestion
Contrle de flux
Extention des segments rseaux
Fragmentation des datas IP

Q23. La stganographie est une mthode permettant de :


a)
b)
c)
d)

Authentifier un message
Chiffrer un message
Garantir qu'une information a bien t reue par la bonne personne
Faire passer inaperu un message dans un autre message

Q24. Un cheval de Troie :


a)
b)
c)
d)

Peut tre mis dans un virus ou ver


Un cheval de Troie type proxy ouvre le port 21 sur la machine cible
Est difficile dtecter par les antivirus car il se ferme une fois ferm le programme qui l'a lanc
Un cheval de Troie peut tre rpliqu

Q25. Qu'estce qui caractrise une attaque DDoS ?


a)
b)
c)
d)

Le temps de paramtrage est trs court


Les ordinateurs familiaux avec une connexion Internet ne sont pas concerns
Il est facile de dterminer l'intention d'un paquet
De nombreux htes participent une attaque synchronise

Q26. Quelles affirmations sont vraies propos du VPN ?


a)
b)
c)
d)

Un tunnel scuris est cr entre deux sites distants


Des passerelles sont ncessaires pour isoler les rseaux privs du rseau public
Les paquets qui circulent sur Internet sont crypts
Les utilisateurs doivent crypter tous les messages qu'ils envoient

Q27. Indiquer quelles applications utilisent le protocole UDP ?


a)
b)
c)
d)

Streaming multimdia
Envoi des emails
Tlphonie sur IP
Transfert de fichiers

Q28. L'algorithme RSA est un algorithme de chiffrement :


a)
b)
c)
d)

Asymtrique
Partiellement homomorphe
Par blocs
Symtrique par flot

Q29. Parmi les attaques informatiques suivantes, lesquelles ne sont pas des attaques Web ?
a)
b)
c)
d)

XSS
Port redirection
Trust exploitation
Injection SQL

3/4

Q30. Quelle technique permet de faire passer plusieurs ondes de longueurs d'ondes diffrentes sur une seule fibre optique ?
a)
b)
c)
d)

RNIS
FTTH
WDM
SDSL

http://www.quizz.biz/compte/print.php?act=print&id=846233&reponse=non

4/4