Académique Documents
Professionnel Documents
Culture Documents
1-Un utilisateur se plaint d'une connexion Internet lente. Il vérifie l'interface externe du routeur en remarquant
plusieurs connexions semi-ouvertes. Quel type d'attaque cela décrit-il ?
Attaque DDOS.
Sniffing
TCP Hijacking.
SYN flooding.
2-Vous souhaitez améliorer la sécurité d'administration à distance de plusieurs serveurs web Linux sur Internet.
Les données ainsi que le processus d'authentification doivent être chiffrés. Que devriez vous faire ?
Installer Windows 2000 Remote Administration.
Utiliser SSH pour vous connecter au shell Linux.
Installer GNOME et utiliser PC Anywhere.
Utilisez le protocole Kerberos pour vous connecter au Linux Shell.
3-Quel est le type d'accès FTP dans lequel l'utilisateur n'a pas les autorisations pour répertorier le contenu des
dossiers mais il peut accéder au contenu si il sait le chemin et le nom des répertoires ?
Anonymous FTP.
Secure FTP.
Passif FTP.
Blind FTP.
4-Lequel des énoncés suivants décrit une attaque par injection de LDAP ?
Manipuler les requêtes LDAP pour obtenir ou modifier les droits d'accès.
Utiliser XSS pour diriger l'utilisateur vers un serveur LDAP falsifié.
Envoi de débordement de tampon pour le service de requête LDAP.
Création d'une copie des informations d'identification de l'utilisateur au cours de la session
d'authentification LDAP.
5-Un administrateur examine une session réseau à un serveur de base de données compromis avec un analyseur de
paquets. Il a remarqué qu' il y a une série répétée du caractère hexadécimal (0x90). Il s'agit d'une attaque...
SQL injection.
XML injection.
Débordement de tampon.
XSS.
6-Quel protocole d'authentification peut être sécurisé à l'aide de protocole SSL ?
Kerberos.
LDAP.
Raduis.
TACACS+
7- Quelle procédé permettant d'assurer la non-répudiation des données ?
La signature électronique
Le hachage des mots de passes
Le certificat électronique
8-Lequel décrit une vulnérabilité logicielle exploitant une faille de securité avant qu'un patch de protection ne soit
disponible ?
Zero day attack.
Buffer overflow.
Mystification d'adresse MAC.
Bluesnarfing.
9-Lequel des éléments suivants est une attaque utilisant une connexion Bluetooth conçue pour voler des données et
des contacts téléphoniques, PDA et ordinateurs portables ?
Fuzzing.
Smurfing.
Bluejacking.
Bluesnarfing.
10-Découper un réseau Ethernet en deux parties égales avec un bridge (pont) permet de...
Diviser le débit.
Diviser la bande passante.
Améliorer le debit.
Laisser inchangé le debit.
11-Lequel des énoncés suivants est vrai concernant le protocole WTLS ?
Il est optimisé pour une utilisation avec des connexions à large bande à haute vitesse.
C'est un dérivé du protocole SSH.
Il est utilisé dans les réseaux 802.11 pour fournir des services d'authentification.
Il est utilisé pour fournir le cryptage des données pour les connexions WAP.
12-Lequel des termes suivants est spécifiquement conçu pour leurrer et attirer les pirates ?
IDS.
IPS.
Honey pot (pot de miel).
TearDrop.
13-Lequel des services suivants doit être désactivé pour empêcher les hackers d'utiliser un serveur Web comme un
relais de messagerie ?
SMTP
POP3
SNMP
IMAP
14-Quel type d'attaque nécessite un attaquant pour renifler un réseau (sniffing) ?
Man-in-the-Middle
MAC flooding
DDoS
Zero day exploit
15-Lequel des éléments suivants permet de faire un backdoor caché pour accéder aux postes de travail sur
Internet ?
Cheval de troie
Bombe logique
Firmware
Ver
16-Lequel des éléments suivants est utilisé pour effectuer un déni de service (DoS) ?
Rootkit
Bombe logique
Botnet
Port redirection
17-Un utilisateur est incapable de transférer des fichiers vers un serveur FTP. L'administrateur de sécurité a
constaté que les ports sont ouverts sur le pare-feu. Lequel des éléments suivants devrait vérifier l'administrateur ?
Les listes de contrôles d'accès ACL.
Antivirus
Proxy
IDS
18-Afin de prévenir des attaques de mystification (IP spoofing), un firwall devrait être configuré pour bloquer un
paquet si ?
Il a une adresse dé diffusion dans le champ destination.
Le champ source ou origine du routage est permis.
Un indicateur de mise à jour (RST) est activé pour la connexion TCP.
Un routage dynamique est utilisé au lieu du routage statique.
19-Quels sont les algorithmes cryptographiques utilisables par le protocole SSH ?
DES et AES
RSA et AES
RSA et DES
20-Quelle technique permettant d'assurer l'intégrité des données ?
La signature électronique
Le certificat électronique
Le chiffrement
21-Quelle type d'attaque reflète le message d'erreur suivant : Microsoft OLE DB Provider for ODBC Drivers
(0x80040E14) ?
Débordement de tampon (Buffer Overflow).
Attaque par fragmentation (TearDrop).
Attaque XSS (Cross site scripting).
Injection SQL.
22-Un tier consulte un site web, mais constate que le navigateur le redirige vers un autre site web et que l'URL a
changé. De quel type d'attaque s'agit-il ?
Attaque par Ingénierie sociale.
Attaque par fixation de session.
Empoisonnement du cahe DNS.
XSS (Cross site scripting).
23-Quelle technique envoie deux messages différents en utilisant la même fonction de hachage qui finissent par
provoquer une collision ?
Attaque par dictionnaire
Attaque hybride
Attaque par recherche exhaustive
Birthday attack
24-Identifier celles qui sont des mesures de bonnes stratégies de sécurité ?
Il vaut mieux permettre tout ce qui n'est pas explicitement interdit.
Dans un système informatique, il ne sert à rien de multiplier les mesures de sécurité.
Plus le système est simple, plus il est facile de le sécuriser.
La définition d'un Plan de Reprise d'Activité (PRA) permettant la surveillance de votre réseau et la
rédaction de procédures.
25-Un utilisateur vient de capturer le mot de passe d'un réseau sans fil exploitant la vulnérabilité du protocole
WEP. Il s'agit de ?
Trust exploitation
Sniffing
Scanning
Reconnaissance
26-La mauvaise programmation et des pratiques de codification inadéquate présentent un risque de ?
Débordement de mémoire tampon.
Hameçonnage.
Attaques par force brute.
Attaques par hybride.
27-Dans le cadre d'installation d'un système de détection d'intrusion (IDS), qu'est ce qui est le plus important ?
Prévenir contre les attaques de déni de service (Dos).
Identifier les messages qui doivent être mis en quarantaine.
Minimiser les erreurs dans les rejets.
Localiser correctement l'IDS dans l'architecture de réseau.
28-Le premier objectif indispensable du test d'un plan de continuité des activités (PCA) est :
Identifier les limites du plan de continuité d'affaires.
Se préparer à tous les scénarios de désastre possibles.
Garantir que tous les risques restants sont traités.
Familiariser des employés avec le plan de continuité d'affaires.
29-Une organisation utilise le cryptage symétrique. Laquelle des énoncés suivants serait une raison valide pour
migrer vers le cryptage asymétrique ?
Le cryptage symétrique fournit l'authenticité.
Le cryptage symétrique est plus rapide que le cryptage asymétrique
Le cryptage symétrique peut rendre l'administration des clés difficile.
Le cryptage symétrique exige un algorithme relativement simple.
30-Un administrateur doit mettre en place un système d'authentification dans lequel les utilisateurs peuvent
entrer leurs informations d'identification une seule fois, mais quand même accéder à des ressources de serveurs
multiples. De quel procédé s'agit-il ?
BYOD (Bring Your Own device).
Carte à puce (smart card).
Un serveur CAS.
Le One Time Password (OTP).
QCM Architecture
1. Quel type de périphérique permet une installation HotPlug ?
a) PCI
b) Série
c) USB
2. Un connecteur d’extension sur un PC ne peut pas être de type ?
a) USB
b) PCMCIA
c) PKI
3. Quel support n’est pas d’accès direct ?
a) Bande magnétique
b) Disque magnétique
c) Le CDROM
4. Pour l’architecture client/serveur, trouver l’affirmation fausse :
a) il est possible de supprimer ou rajouter des clients sans perturber le fonctionnement du réseau et sans
modifications majeures
b) il peut gérer des ressources communes à tous les utilisateurs, comme par exemple une base de données
centralisée, afin d'éviter les problèmes de redondance
c) les « clients » peuvent fonctionner entre eux de manière autonomes
QCM Réseau
5. Quel protocole n’est pas routable nativement sans encapsulation ?
a) TCP/IP v4
b) IPX/SPX
c) NETBEUI
6. Quel câble faut-il pour relier directement 2 postes en réseau (avec une carte réseau classique - Ethernet
Base-T) ?
a) c’est impossible
b) câble droit
c) câble croisé
7. Quel est l’avantage du switch sur le hub :
a) Il coûte moins cher
b) il permet d’optimiser la charge sur le réseau
c) Il permet de sécuriser les transmissions
1
Un utilisateur se plaint d'une connexion Internet lente. Il vérifie l'interface externe du routeur en remarquant plusieurs
connexions semi-ouvertes. Quel type d'attaque cela décrit-il ?
Attaque DDOS.
Sniffing
TCP Hijacking.
SYN flooding.
2
Vous souhaitez améliorer la sécurité d'administration à distance de plusieurs serveurs web Linux sur Internet. Les
données ainsi que le processus d'authentification doivent être chiffrés. Que devriez vous faire ?
Installer Windows 2000 Remote Administration.
Utiliser SSH pour vous connecter au shell Linux.
Installer GNOME et utiliser PC Anywhere.
Utilisez le protocole Kerberos pour vous connecter au Linux Shell.
3
Quel est le type d'accès FTP dans lequel l'utilisateur n'a pas les autorisations pour répertorier le contenu des dossiers mais
il peut accéder au contenu si il sait le chemin et le nom des répertoires ?
Anonymous FTP.
Secure FTP.
Passif FTP.
Blind FTP.
4
Lequel des énoncés suivants décrit une attaque par injection de LDAP ?
Manipuler les requêtes LDAP pour obtenir ou modifier les droits d'accès.
Utiliser XSS pour diriger l'utilisateur vers un serveur LDAP falsifié.
Envoi de débordement de tampon pour le service de requête LDAP.
Création d'une copie des informations d'identification de l'utilisateur au cours de la session
d'authentification LDAP.
5
Un administrateur examine une session réseau à un serveur de base de données compromis avec un analyseur de paquets.
Il a remarqué qu' il y a une série répétée du caractère hexadécimal (0x90). Il s'agit d'une attaque...
SQL injection.
XML injection.
Débordement de tampon.
XSS.
6
Quel protocole d'authentification peut être sécurisé à l'aide de protocole SSL ?
Kerberos.
LDAP.
Raduis.
TACACS+
7
Quelle procédé permettant d'assurer la non-répudiation des données ?
La signature électronique
Le hachage des mots de passes
Le certificat électronique
8
Lequel décrit une vulnérabilité logicielle exploitant une faille de securité avant qu'un patch de protection ne soit
disponible ?
Zero day attack.
Buffer overflow.
Mystification d'adresse MAC.
Bluesnarfing.
9
Lequel des éléments suivants est une attaque utilisant une connexion Bluetooth conçue pour voler des données et des
contacts téléphoniques, PDA et ordinateurs portables ?
Fuzzing.
Smurfing.
Bluejacking.
Bluesnarfing.
10
Découper un réseau Ethernet en deux parties égales avec un bridge (pont) permet de...
Diviser le débit.
Diviser la bande passante.
Améliorer le debit.
Laisser inchangé le debit.
11
Lequel des énoncés suivants est vrai concernant le protocole WTLS ?
Il est optimisé pour une utilisation avec des connexions à large bande à haute vitesse.
C'est un dérivé du protocole SSH.
Il est utilisé dans les réseaux 802.11 pour fournir des services d'authentification.
Il est utilisé pour fournir le cryptage des données pour les connexions WAP.
12
Lequel des termes suivants est spécifiquement conçu pour leurrer et attirer les pirates ?
IDS.
IPS.
Honey pot (pot de miel).
TearDrop.
13
Lequel des services suivants doit être désactivé pour empêcher les hackers d'utiliser un serveur Web comme un relais de
messagerie ?
SMTP
POP3
SNMP
IMAP
14
Quel type d'attaque nécessite un attaquant pour renifler un réseau (sniffing) ?
Man-in-the-Middle
MAC flooding
DDoS
Zero day exploit
15
Lequel des éléments suivants permet de faire un backdoor caché pour accéder aux postes de travail sur Internet ?
Cheval de troie
Bombe logique
Firmware
Ver
16
Lequel des éléments suivants est utilisé pour effectuer un déni de service (DoS) ?
Rootkit
Bombe logique
Botnet
Port redirection
17
Un utilisateur est incapable de transférer des fichiers vers un serveur FTP. L'administrateur de sécurité a constaté que les
ports sont ouverts sur le pare-feu. Lequel des éléments suivants devrait vérifier l'administrateur ?
Les listes de contrôles d'accès ACL.
Antivirus
Proxy
IDS
18
Afin de prévenir des attaques de mystification (IP spoofing), un firwall devrait être configuré pour bloquer un paquet si ?
Il a une adresse dé diffusion dans le champ destination.
Le champ source ou origine du routage est permis.
Un indicateur de mise à jour (RST) est activé pour la connexion TCP.
Un routage dynamique est utilisé au lieu du routage statique.
19
Quels sont les algorithmes cryptographiques utilisables par le protocole SSH ?
DES et AES
RSA et AES
RSA et DES
20
Quelle technique permettant d'assurer l'intégrité des données ?
La signature électronique
Le certificat électronique
Le chiffrement
21
Quelle type d'attaque reflète le message d'erreur suivant : Microsoft OLE DB Provider for ODBC Drivers (0x80040E14)
?
Débordement de tampon (Buffer Overflow).
Attaque par fragmentation (TearDrop).
Attaque XSS (Cross site scripting).
Injection SQL.
22
Un tier consulte un site web, mais constate que le navigateur le redirige vers un autre site web et que l'URL a changé. De
quel type d'attaque s'agit-il ?
Attaque par Ingénierie sociale.
Attaque par fixation de session.
Empoisonnement du cahe DNS.
XSS (Cross site scripting).
23
Quelle technique envoie deux messages différents en utilisant la même fonction de hachage qui finissent par provoquer
une collision ?
Attaque par dictionnaire
Attaque hybride
Attaque par recherche exhaustive
Birthday attack
24
Identifier celles qui sont des mesures de bonnes stratégies de sécurité ?
Il vaut mieux permettre tout ce qui n'est pas explicitement interdit.
Dans un système informatique, il ne sert à rien de multiplier les mesures de sécurité.
Plus le système est simple, plus il est facile de le sécuriser.
La définition d'un Plan de Reprise d'Activité (PRA) permettant la surveillance de votre réseau et la
rédaction de procédures.
25
Un utilisateur vient de capturer le mot de passe d'un réseau sans fil exploitant la vulnérabilité du protocole WEP. Il s'agit
de ?
Trust exploitation
Sniffing
Scanning
Reconnaissance
26
La mauvaise programmation et des pratiques de codification inadéquate présentent un risque de ?
Débordement de mémoire tampon.
Hameçonnage.
Attaques par force brute.
Attaques par hybride.
27
Dans le cadre d'installation d'un système de détection d'intrusion (IDS), qu'est ce qui est le plus important ?
Prévenir contre les attaques de déni de service (Dos).
Identifier les messages qui doivent être mis en quarantaine.
Minimiser les erreurs dans les rejets.
Localiser correctement l'IDS dans l'architecture de réseau.
28
Le premier objectif indispensable du test d'un plan de continuité des activités (PCA) est :
Identifier les limites du plan de continuité d'affaires.
Se préparer à tous les scénarios de désastre possibles.
Garantir que tous les risques restants sont traités.
Familiariser des employés avec le plan de continuité d'affaires.
29
Une organisation utilise le cryptage symétrique. Laquelle des énoncés suivants serait une raison valide pour migrer vers le
cryptage asymétrique ?
Le cryptage symétrique fournit l'authenticité.
Le cryptage symétrique est plus rapide que le cryptage asymétrique
Le cryptage symétrique peut rendre l'administration des clés difficile.
Le cryptage symétrique exige un algorithme relativement simple.
30
Un administrateur doit mettre en place un système d'authentification dans lequel les utilisateurs peuvent entrer leurs
informations d'identification une seule fois, mais quand même accéder à des ressources de serveurs multiples. De quel
procédé s'agit-il ?
BYOD (Bring Your Own device).
Carte à puce (smart card).
Un serveur CAS.
Le One Time Password (OTP).
1 - Afin de connecter un réseau local (LAN) au monde extérieur, on le connecte à un :
câble
routeur
hub
2 - Internet représente un :
logiciel
ensemble d'ordinateurs
réseau de réseaux
6 - Pour me connecter à mon hébergeur, entre mon ordinateur et ma ligne téléphonique, je dois posséder un :
scanner
modem
écran
8 - Les informations qui transitent via Internet sont découpées en morceaux qui s'appellent des :
trames
enregistrements
paquets
9 - À travers Internet, tous les ordinateurs utilisent les mêmes protocoles de base pour gérer les échanges
d'informations.
HTML
TCP/IP
TCP/HP
16 - Comment s'appelle la fonctionnalité qui permet de passer d'un point à un autre dans une même page, d'une
page à une autre ou d'un site à un autre :
une référence absolue
un lien implicite
un lien hypertexte
17 - Le fichier intro.htm est stocké sur votre disque dur. Vous disposez du navigateur Internet Explorer. Que se
passe-t-il si vous cliquez 2 fois sur ce nom de fichier à partir de l'Explorateur Windows ?
le fichier est supprimé
Windows affiche un message d'erreur
le fichier est chargé dans Internet Explorer
18 - Une page Web contenant plusieurs images est affichée dans votre navigateur. Comment pouvez-vous
connaître le type de fichier d'une image donnée ?
Je clique sur l'image
Clic droit sur la page - Propriétés
Clic droit sur l'image - Propriétés
19 - Une entreprise multimédia souhaite avoir un accès 24h/24 à Internet. Elle souhaite rapatrier des sites
entiers. Que lui conseilleriez-vous comme infrastructure physique d'accès à Internet ?
RNIS
VDSL
RTC classique
20 - Sous IE11, pour accéder à un site, vous devez écrire son URL dans la Barre :
d'adresse
des liens
des tâches
21 - Vous venez de "naviguer" pendant deux heures. Vous souhaitez effacer certaines traces. Que pouvez-vous
faire ?
Options d'IE11
Options d'IE11, supprimer les fichiers, vider l'historique et supprimer les cookies
Options d'IE11, supprimer les fichiers et vider l'historique
22 - Comment peut-on procéder pour stocker la page Web courante dans un seul fichier ? En l'enregistrant dans
un fichier d'extension :
BIN
HTML
MHT
23 - En utilisant IE11, que devez-vous configurer pour que vous puissiez stocker 200 Mo de fichiers sur votre
disque dur ?
le fichier temporaire de Windows
le cache d'IE11
certaines spécifications du fichier WIN.INI
25 - Pour que le courrier entrant soit stocké dans ma boîte aux lettres (chez mon FAI), il faut que je sois
connecté à Internet lorsque les expéditeurs envoient leurs e-mails. Qu'en pensez-vous ?
oui, c'est exact
non, car ma boîte aux lettres est stockée chez mon ISP (ou FAI)
oui, car ma boîte aux lettres est stockée sur mon disque dur
27 - La construction des pages Web est basée sur un langage de formatage. Il s'agit du langage :
Pascal
HTTP
HTML
28 - Les éléments qui permettent de structurer une page Web s'appellent des :
paramètres
instructions
balises
29 - Vous êtes connecté en permanence à Internet via le système ADSL. Dans la liste proposée ci-dessous,
quelle est la proposition qui protège le mieux votre PC ?
un mot de passe
un antivirus et un pare-feu
un pare-feu seul
31 - Vous effectuez une recherche avec Google. Vous recherchez des pages qui contiennent le mot médecine
(tel qu'il est écrit). Vous devez taper :
"médecine"
medecine
*médecine
32 - Vous effectuez une recherche avec Google. Vous recherchez des pages qui contiennent l'expression
apprentissage par projet. Vous devez taper :
"apprentissage par projet"
apprentissage et par et projet
apprentissage par projet
33 - Vous effectuez une recherche avec Google. Vous recherchez des documents au format PowerPoint qui
contiennent le mot NTIC. Vous devez taper :
NTIC
NTIC filetype:ppt
NTIC powerpoint
34 - Vous effectuez une recherche avec Google. Vous recherchez des pages qui contiennent le mot NTIC, sur
un site belge. Vous devez taper :
NTIC
NTIC belgique
NTIC site:.be
35 - Dans le cadre d'une recherche, vous souhaitez soumettre simultanément votre requête à un ensemble
d'outils de recherche. Vous allez utiliser un :
métamoteur
annuaire thématique
moteur de recherche
36 - Vous venez de naviguer sur plusieurs sites. Internet Explorer a mémorisé toutes les adresses dans :
l'Historique
les Favoris
la barre des liens
37 - Pour sélectionner l'URL de la barre Adresse, vous pouvez utiliser le raccourci clavier suivant :
ALT + F4
CTRL + F4
ALT + D
38 - Sur une page Web, vous identifiez un lien hypertexte qui pointe un document PDF. Vous souhaitez
enregistrer ce document sur votre disque dur. Vous utilisez la combinaison suivante :
double clic sur le lien
MAJ + clic sur le lien
clic droit sur le lien - Enregistrer la cible sous...
39 - Sur une page Web, vous identifiez une image jouant le rôle d'un lien hypertexte. Vous souhaitez enregistrer
l'image sur votre disque dur. Vous adoptez la marche à suivre suivante :
copier - coller
clic droit sur l'image - Enregistrer l'image sous...
impossible à réaliser
40 - Sur une page Web, vous êtes intéressé par un paragraphe particulier. Vous souhaitez le sélectionner
rapidement. Vous réalisez une des actions suivantes :
copier
impossible à réaliser
trois clics sur le paragaphe
41 - Une page Web est affichée dans Internet Explorer. Vous souhaitez visualiser le code HTML de cette page.
Vous réalisez l'action suivante :
Fichier - Enregistrer sous
Affichage - Source
Fichier - Aperçu avant impression
42 - A partir d'Internet Explorer, vous souhaitez récupérer une image (sans lien hypertexte associé) dans Word.
Vous effectuez l'action suivante :
glisser-déplacer avec le bouton droit vers Word
glisser-déplacer avec le bouton gauche vers Word
double clic surt l'image
43 - A partir d'Internet Explorer, vous souhaitez récupérer l'URL courante de la barre adresse dans Word. Vous
effectuez l'action suivante :
glisser-déplacer de l'icône de l'URL de la barre adresse vers Word
glisser-déplacer d'IE vers Word
double clic sur l'URL
44 - Vous avez lancé deux fois Internet Explorer et les fenêtres sont disposées en Mosaïque verticale. Dans une
des fenêtres, la page Web contient une belle photo. Vous souhaitez la visualiser dans l'autre fenêtre (en tant
qu'image). Vous effectuez l'action suivante :
copier - coller
glisser-déplacer de la photo sur la fenêtre de l'autre IE
IE ne sait pas ouvrir un fichier image
45 - Vous souhaitez connaître la version d'Internet Explorer. Vous effectuez l'action suivante :
Outils - Options Internet
Fichier - Propriétés
clic sur le menu ? - A propos d'Internet Explorer
6 - Pour me connecter à mon hébergeur, entre mon ordinateur et ma ligne téléphonique, je dois posséder un :
scanner
modem
écran
7 - Internet utilise une topologie :
en Bus
en Etoile
maillée
8 - L'adresse IP du serveur Web d'un Intranet est 10.54.128.2. Le serveur Web IIS utilise une configuration
standard. Quelle est l'URL qui permet d'accéder à la page d'accueil définie sur le serveur Web ?
10.54.128.2
http://10.54.128.2
http://www.10.54.128.2.be
9 - A travers Internet, tous les ordinateurs utilisent les mêmes protocoles de base pour gérer les échanges
d'informations.
HTML
TCP/IP
TCP/HP
10 - Dans un Intranet, les PC reçoivent dynamiquement une adresse IP. Quel est le protocole qui permet cette
configuration ?
SMTP
UDP
DHCP
16 - Comment s'appelle la fonctionnalité qui permet de passer d'un point à un autre dans une même page, d'une
page à une autre ou d'un site à un autre :
une référence absolue
un lien implicite
un lien hypertexte
17 - Le fichier intro.htm est stocké sur votre disque dur. Vous disposez du navigateur Internet Explorer. Que se
passe-t-il si vous cliquez 2 fois sur ce nom de fichier à partir de l'Explorateur Windows ?
le fichier est supprimé
Windows affiche un message d'erreur
le fichier est chargé dans Internet Explorer
18 - Une page Web contenant plusieurs images est affichée dans votre navigateur. Comment pouvez-vous
connaître le type de fichier d'une image donnée ?
Je clique sur l'image
Clic droit sur la page - Propriétés
Clic droit sur l'image - Propriétés
19 - Une entreprise multimédia souhaite avoir un accès 24h/24 à Internet. Elle souhaite rapatrier des sites
entiers. Que lui conseilleriez-vous comme infrastructure physique d'accès à Internet ?
ADSL
VDSL
RTC classique
20 - Sous IE11, pour accéder à un site, vous devez écrire son URL dans la Barre :
adresse
des liens
des tâches
21 - Vous venez de "naviguer" pendant deux heures. Vous souhaitez effacer certaines traces. Que pouvez-vous
faire ?
Options d'IE11
Options d'IE11, bouton Supprimer, bouton Tout supprimer, cocher la case à cocher de la boîte, cliquer sur le
bouton Oui.
Options d'IE11, supprimer les fichiers et vider l'historique
22 - Comment peut-on procéder pour stocker la page Web courante dans un seul fichier ? En l'enregistrant dans
un fichier d'extension :
BIN
HTML
MHT
23 - En utilisant IE11, que devez-vous configurer pour que vous puissiez stocker 200 Mo de fichiers sur votre
disque dur ?
le fichier temporaire de Windows
le cache d'IE11
certaines spécifications du fichier WIN.INI
25 - Vous souhaitez connaître la version d'Internet Explorer. Vous effectuez l'action suivante :
Outils - Options Internet
Fichier - Propriétés
clic sur le menu ? - A propos d'Internet Explorer.
2 - Internet représente un :
logiciel
ensemble d'ordinateurs
réseau de réseaux
6 - Pour me connecter à mon hébergeur, entre mon ordinateur et ma ligne téléphonique, je dois posséder un :
scanner
modem
écran
8 - Les informations qui transitent via Internet sont découpées en morceaux qui s'appellent des :
trames
enregistrements
paquets
9 - À travers Internet, tous les ordinateurs utilisent les mêmes protocoles de base pour gérer les échanges
d'informations.
HTML
TCP/IP
TCP/HP
16 - Comment s'appelle la fonctionnalité qui permet de passer d'un point à un autre dans une même page, d'une
page à une autre ou d'un site à un autre :
une référence absolue
un lien implicite
un lien hypertexte
17 - Le fichier intro.htm est stocké sur votre disque dur. Vous disposez du navigateur Internet Explorer. Que se
passe-t-il si vous cliquez 2 fois sur ce nom de fichier à partir de l'Explorateur Windows ?
le fichier est supprimé
Windows affiche un message d'erreur
le fichier est chargé dans Internet Explorer
18 - Une page Web contenant plusieurs images est affichée dans votre navigateur. Comment pouvez-vous
connaître le type de fichier d'une image donnée ?
Je clique sur l'image
Clic droit sur la page - Propriétés
Clic droit sur l'image - Propriétés
19 - Une entreprise multimédia souhaite avoir un accès 24h/24 à Internet. Elle souhaite rapatrier des sites
entiers. Que lui conseilleriez-vous comme infrastructure physique d'accès à Internet ?
RNIS
VDSL
RTC classique
20 - Sous IE11, pour accéder à un site, vous devez écrire son URL dans la Barre :
d'adresse
des liens
des tâches
21 - Vous venez de "naviguer" pendant deux heures. Vous souhaitez effacer certaines traces. Que pouvez-vous
faire ?
Options d'IE11
Options d'IE11, supprimer les fichiers, vider l'historique et supprimer les cookies
Options d'IE11, supprimer les fichiers et vider l'historique
22 - Comment peut-on procéder pour stocker la page Web courante dans un seul fichier ? En l'enregistrant
dans un fichier d'extension :
BIN
HTML
MHT
23 - En utilisant IE11, que devez-vous configurer pour que vous puissiez stocker 200 Mo de fichiers sur votre
disque dur ?
le fichier temporaire de Windows
le cache d'IE11
certaines spécifications du fichier WIN.INI
25 - Pour que le courrier entrant soit stocké dans ma boîte aux lettres (chez mon FAI), il faut que je sois
connecté à Internet lorsque les expéditeurs envoient leurs e-mails. Qu'en pensez-vous ?
oui, c'est exact
non, car ma boîte aux lettres est stockée chez mon ISP (ou FAI)
oui, car ma boîte aux lettres est stockée sur mon disque dur
27 - La construction des pages Web est basée sur un langage de formatage. Il s'agit du langage :
Pascal
HTTP
HTML
28 - Les éléments qui permettent de structurer une page Web s'appellent des :
paramètres
instructions
balises
29 - Vous êtes connecté en permanence à Internet via le système ADSL. Dans la liste proposée ci-dessous,
quelle est la proposition qui protège le mieux votre PC ?
un mot de passe
un antivirus et un pare-feu
un pare-feu seul
31 - Vous effectuez une recherche avec Google. Vous recherchez des pages qui contiennent le mot médecine
(tel qu'il est écrit). Vous devez taper :
"médecine"
medecine
*médecine
32 - Vous effectuez une recherche avec Google. Vous recherchez des pages qui contiennent l'expression
apprentissage par projet. Vous devez taper :
"apprentissage par projet"
apprentissage et par et projet
apprentissage par projet
33 - Vous effectuez une recherche avec Google. Vous recherchez des documents au format PowerPoint qui
contiennent le mot NTIC. Vous devez taper :
NTIC
NTIC filetype:ppt
NTIC powerpoint
34 - Vous effectuez une recherche avec Google. Vous recherchez des pages qui contiennent le mot NTIC, sur
un site belge. Vous devez taper :
NTIC
NTIC belgique
NTIC site:.be
35 - Dans le cadre d'une recherche, vous souhaitez soumettre simultanément votre requête à un ensemble
d'outils de recherche. Vous allez utiliser un :
métamoteur
annuaire thématique
moteur de recherche
36 - Vous venez de naviguer sur plusieurs sites. Internet Explorer a mémorisé toutes les adresses dans :
l'Historique
les Favoris
la barre des liens
37 - Pour sélectionner l'URL de la barre Adresse, vous pouvez utiliser le raccourci clavier suivant :
ALT + F4
CTRL + F4
ALT + D
38 - Sur une page Web, vous identifiez un lien hypertexte qui pointe un document PDF. Vous souhaitez
enregistrer ce document sur votre disque dur. Vous utilisez la combinaison suivante :
double clic sur le lien
MAJ + clic sur le lien
clic droit sur le lien - Enregistrer la cible sous...
39 - Sur une page Web, vous identifiez une image jouant le rôle d'un lien hypertexte. Vous souhaitez enregistrer
l'image sur votre disque dur. Vous adoptez la marche à suivre suivante :
copier - coller
clic droit sur l'image - Enregistrer l'image sous...
impossible à réaliser
40 - Sur une page Web, vous êtes intéressé par un paragraphe particulier. Vous souhaitez le sélectionner
rapidement. Vous réalisez une des actions suivantes :
copier
impossible à réaliser
trois clics sur le paragaphe
41 - Une page Web est affichée dans Internet Explorer. Vous souhaitez visualiser le code HTML de cette page.
Vous réalisez l'action suivante :
Fichier - Enregistrer sous
Affichage - Source
Fichier - Aperçu avant impression
42 - A partir d'Internet Explorer, vous souhaitez récupérer une image (sans lien hypertexte associé) dans Word.
Vous effectuez l'action suivante :
glisser-déplacer avec le bouton droit vers Word
glisser-déplacer avec le bouton gauche vers Word
double clic surt l'image
43 - A partir d'Internet Explorer, vous souhaitez récupérer l'URL courante de la barre adresse dans Word. Vous
effectuez l'action suivante :
glisser-déplacer de l'icône de l'URL de la barre adresse vers Word
glisser-déplacer d'IE vers Word
double clic sur l'URL
44 - Vous avez lancé deux fois Internet Explorer et les fenêtres sont disposées en Mosaïque verticale. Dans une
des fenêtres, la page Web contient une belle photo. Vous souhaitez la visualiser dans l'autre fenêtre (en tant
qu'image). Vous effectuez l'action suivante :
copier - coller
glisser-déplacer de la photo sur la fenêtre de l'autre IE
IE ne sait pas ouvrir un fichier image
45 - Vous souhaitez connaître la version d'Internet Explorer. Vous effectuez l'action suivante :
Outils - Options Internet
Fichier - Propriétés
clic sur le menu ? - A propos d'Internet Explorer
6 - Je souhaite véhiculer de la vidéo (dans de bonnes conditions) sur mon LAN, j'utiliserai un réseau capable
d'assurer un débit théorique de :
4 Mbit/s
10 Mbit/s
100 Mbit/s
9 - Dans une topologie physique en étoile, quel est l'élément qui permet d'envoyer une trame sur un port
particulier :
hub
commutateur
routeur
12 - Quel est le nom du modèle théorique qui répartit les fonctionnalités d'un réseau en 7 couches :
IETF
ISO
OSI
14 - Dans notre modèle théorique, un routeur est un élément qui travaille au niveau de la couche :
2
4
3
18 - Quel est le protocole qui est situé au niveau 3 de notre modèle de référence :
TCP
IP
HTTP
19 - Quel est le matériel utilisé pour interconnecter deux réseaux au niveau 3 de notre modèle de référence :
concentrateur
commutateur
routeur
21 - Au niveau 3 de notre modèle de référence, l'identification d'un poste configuré en TCP/IP se réalise grâce
à une adresse :
MAC
IP
alphabétique
25 - Dans un réseau Ethernet, les postes utilisent la pile TCP/IP. Quels sont les éléments qu'ils doivent
connaître pour communiquer avec un autre réseau ?
l'adresse MAC du switch
leur adresse IP et le masque du réseau
leur adresse IP, le masque du réseau et l'adresse du routeur.
Informatique générale
1. Le nombre binaire 1011 vaut en décimal :
a) 7
b) 9
c) 33
d) 11
13. Pour séparer un disque dur physique en deux disques logiques, il faut :
a) Formater le disque
b) Le partitionner
c) Le partager
16. Comment se nomme l'unité minimale allouée par un disque dur lors d'une opération
d'écriture ?
a) Le secteur
b) Le cluster
c) La FAT
d) Le block
17. Un firewall (pare feu), trouver l’affirmation fausse :
a) peut bloquer les intrusions sur votre ordinateur
b) vous protège des virus
c) peut interdire l’accès à certains sites
Internet
18. Quel code de réponse HTTP 1.0 est faux ?
a) 200 : la requête s’est déroulée correctement
b) 400 : erreur de syntaxe dans la requête envoyé par le client
c) 404 : la ressource demandée n’existe pas
d) 500 : requête acceptée, traitement en cours -
20. Une URL (Uniform Resource Locator) est composé obligatoirement de certains éléments,
ci dessous, un est facultatif :
a) du protocole de communication
b) du nom du serveur
c) du port
22. Comment se nomme le format de codage le plus courant des pages Internet ?
a) HTTP
b) Java
c) HTML
23. XML :
a) est un format de description de données
b) ne permet pas de séparer le contenu de la présentation
c) n’est pas portable d’une plate forme à une autre
30. Pour améliorer le référencement d’un site, on peut utiliser, trouver l’affirmation fausse :
a) un titre décrit dans l'en-tête de la page web entre les balises <TITLE> et </TITLE>
b) un contenu « transparent » qui comporte un maximum de texte, indexable par les moteurs
c) indiquer en début de page HTML (BODY) le nom des principaux moteurs de recherche
d) utiliser des balises META
Réseaux informatiques
31. Quelle norme est également appelée "FireWire 2" ou "FireWire Gigabit" :
a) IEEE 802.11b
b) IEEE 802.13b
c) IEEE 1394b
d) IEEE 1349b
Vérifier l'identité de l'utilisateur avant de lui donner accès à des ressources (systèmes, réseaux, applications ...)
Demander à l'utilisateur d'entrer son mot de passe à intervalles réguliers au cours de sa session.
Établir une correspondance entre le pseudo entré par l'utilisateur et son véritable nom
Demander d'entrer une seconde fois son mot de passe à l'utilisateur qui souhaite en changer
Garder la trace de la visite de l'utilisateur sur le système (identifiant, dates et heures de connexion et de
déconnexion, ...)
Question n°2/50 - Quelles propriétés doit avoir un mot de passe sûr ?
caroline
24031988
UV67!rvO
r78ww23X
motdepasse
Question n°4/50 - Qu'est-ce que le hameçonnage (phishing)?
Un canular (hoax).
Un hameçon nage (phishing).
Un virus informatique.
Un piratage.
Question n°8/50 - Comment appelle-t-on en informatique un programme qui se caractérise par son aspect destructeur
à l'insu de l'utilisateur ?
Un hoax
Un virus
Un port
Un bug
Un ghost
Question n°9/50 - Parmi les termes suivants, lesquels désignent des logiciels malveillants ?
Un cheval de Troie
Un canular électronique
Un virus
Un logiciel espion
Un bug
Question n°10/50 - En matière de sécurité informatique, Que désigne-t-on par cheval de Troie ?
Un logiciel malveillant qui se propage par courrier électronique en exploitant les failles des logiciels de messagerie
Un logiciel malveillant ayant l'apparence d'un logiciel inoffensif mais qui comporte des instructions nuisibles qui
s'exécutent une fois le logiciel installé
Un courrier électronique malveillant qui s'envoie lui-même aux adresses contenues dans tout le carnet d'adresses
de l'ordinateur sur lequel il se trouve
Un logiciel malveillant qui s'installe discrètement sur l'ordinateur et collecte et envoie des informations personnelles
à des organismes tiers
Question n°11/50 - Pour se protéger d'éventuelles intrusions d'un pirate sur son ordinateur, que doit-on installer ?
Un antivirus
Un logiciel de contrôle parental
Un espion
Un plan vigipirate
Un pare-feu
Question n°12/50 - Qu'est-ce qu'un virus informatique ?
Un anti-virus
Un spam
Un hameçonnage (phishing)
Un logiciel espion
Un canular électronique
Question n°15/50 - Qu'appelle-t-on logiciel espion ou espiogiciel ou spyware ?
Un programme qui protège par cryptage les informations à caractère personnel présentes sur un ordinateur
Un programme qui collecte des informations sur l'ordinateur où il est installé et les transfère
Un programme qui permet d'optimiser les performances de vitesse d'un ordinateur
Un programme qui comptabilise le nombre d'heures de connexion à Internet d'un ordinateur
Question n°18/50 - Parmi les propositions suivantes, lesquelles peuvent porter atteinte au bon fonctionnement d'un
ordinateur ?
Un routeur
Un cheval de Troie
Un virus
Un canular électronique
Un pare-feu
Que les données ne puissent pas être effacées par des tiers à l'insu de leur propriétaire
Que les données ne soient pas lisibles par des tiers à l'insu de leur propriétaire
Que les données soient sauvegardées automatiquement
Qu'aucun virus ne puisse détruire de données sensibles
Que l'exécution de virus endommageant les données soit détectée
Question n°21/50 - Lorsqu'on utilise un ordinateur que d'autres utilisent aussi, quelles actions contribuent à améliorer
la confidentialité de ses données ?
Protéger l'ouverture d'une session sur son compte par un mot de passe personnel.
Fermer sa session lorsqu'on a fini de travailler.
Toujours travailler sur un compte générique sans mot de passe (Invité).
Ne pas utiliser deux fois de suite le même navigateur.
Question n°22/50 - Lorsqu'on achète un produit sur Internet, au moment de transmettre ses coordonnées bancaires,
les données sont cryptées pour éviter toute interception par un tiers. Comment appelle-t-on ce mode de transaction ?
Le mode bloqué
Le mode sécurisé
Le mode confidentiel
Le mode secret
Le mode verrouillé
Question n°23/50 - Qu'est-ce que le protocole HTTPS ?
Question n°24/50 - Que doit utiliser le serveur Web de sa banque si l'on veut consulter des informations personnelles
sur son compte bancaire de façon sécurisée ?
Une ligne téléphonique dédiée
Le protocole https
Un pare-feu
Un algorithme de compression de données
Le protocole ftp
Question n°25/50 - Comment savoir si on se trouve sur une page Web sécurisée ?
Un site garanti
Un site sécurisé
Un site verrouillé
Un site authentifié
Un site fermé
Question n°27/50 - Que permet le protocole https ?
Question n°29/50 - Parmi les propositions suivantes, lesquelles peuvent s'appliquer à un canular électronique (hoax) ?
La mise à jour de l'anti-virus doit être faite régulièrement afin de bénéficier des dernières définitions de virus
La mise il jour de l'anti-virus peut être lancée automatiquement
La mise il jour de l'anti-virus peut se faire par Internet
La mise à jour de l'anti-virus peut être lancée manuellement
La mise à jour de l'anti-virus peut se faire sans connexion à Internet, à partir du CD d'installation
Cela consiste à se tenir informé des derniers virus en lisant des articles sur internet.
Cela consiste à se connecter sur un site distant pour mettre à jour la base de données virale.
Cela consiste à télécharger la nouvelle version de l'anti-virus une fois par an à la date anniversaire de l'installation
Cela consiste à télécharger un nouveau logiciel anti-virus.
Cela consiste à changer la date du système d'exploitation.
Question n°35/50 -Quelle fonction relève du rôle d'un antivirus?
zip
exe
jpg
xls
txt
Question n°39/50:Parmi les types de logiciels suivants, lesquels sont susceptibles d'exécuter des virus contenus dans
les documents qu'ils ouvrent ?
Un logiciel de projection de films mpeg
Un logiciel de lecture de fichiers mp3
Un logiciel de retouche d'images jpeg
Un tableur
Un logiciel de traitement de texte
Question n°40/50:-
Parmi les fichiers suivants dont la source d'expédition n'est pas sûre, lesquels pourraient présenter un risque pour un
ordinateur ?
Le fichier texte seul: Photo_de_vacances.txt
Le fichier image: Photo_de_vacances.jpg
Le fichier de traitement de texte: Photo_de_vacances.doc
Le fichier compressé: Photo_de_vacances.zip
Question n°41/50: Parmi les fichiers suivants reçus par courriel, lesquels sont sans risque pour un ordinateur ?
Question n°48/50:Pour se protéger d'éventuelles intrusions d'un "pirate" dans un ordinateur relié à internet, que faut-
il installer ?
Un logiciel de contrôle parental
Un antivirus
Un pare-feu
Un logiciel de défragmentation
Question n°49/50:-Lorsqu'on ouvre un document situé sur son poste en local, il arrive qu'un mot de passe soit
demandé. Que cela signifie-t-il ?
Que le document a été protégé par son auteur à l'aide du logiciel qui a servi à le créer
Que le format du fichier n'est pas connu de l'ordinateur
Que le fichier est infecté par un virus
Que la licence du logiciel qui permet d'ouvrir le fichier n'a pas été payée