Vous êtes sur la page 1sur 26

Facebook.

com/groups/TSTRIConcours QCM-700 Réalisé par : OUSSAMA NAZIH


QCM 1-20 13- Dans les équipements informatiques les connées sont représentes par un signal électrique
de la forme ?
1- Le nombre binaire 1011 vaut en décimal : 11 || 9 || 33 | 7 Analogique || Numérique || Alphanumérique || Alphabétique
Réponse : 1011 = 1*23 + 0*22 + 1*21 + 1*20 = 8 + 2 + 1 = 11 14- Une filiale utilise une ligne louée pour se connecter au réseau de l’entreprise principal
2- Quel est le système disque standard des PC ? constate que la connectivité est étable entre les utilisateurs de la filiale, mais qu’aucun
SCSI || IDE || RAID d’entre eux n’a accès au siège social. Les journaux système indiquent que rien n’a
3- Comment se nomme l’unité minimale allouée par un disque dur lors d’une opération de changé sur le réseau de la filiale.
Lecture ? Le secteur || Le FAT || Le cluster || Le Block Quelle procédure l’ingénieur doit-il entreprendre ensuite pour résoudre cette panne ?
Réponse : le cluster comprend plusieurs secteurs. (Mot clé : unité minimale) - Le T.réseau de la filiale doit effectuer le dépannage de l’infrastructure commuté.
4- La pile présente sur la carte mère sert à : - L’administrateur système de la filiale doit reconfigurer la passerelle par défaut sur les
Retenir l’heur uniquement ordinateurs des utilisateurs.
Alimenter les petites ampoules sur la façade de l’ordinateur - L’administrateur du serveur de la filiale doit reconfigurer le serveur DHCP.
Retenir l’heur et alimenter le BIOS - Le fournisseur d’accès de la filiale doit régler le problème en commençant par le point
5- Cloner une machine permet de copier ? de démarcation
Son disque dur || Sa carte réseau || Sa mémoire morte || Son BIOS 15- Quel type de trafic NAT rencontrerait des probablement des problèmes en traversant un
6- Un réseau Ethernet à 100Mbps est de type : périphérique NAT ? IPSEC || DNS || TELNET || ICMP || HTTP
Token ring || Etoile || Backbone || hiérarchique 16- Quel sont les avantages de la fonctionnalité NAT64 :
7- Que vérifie la commande ping 127.0.0.1 ? - Elle permet aux sites d’utiliser les ader IPV6 privées et les convertir en adresses globales
La connexion à l’hôte distant ayant pour adresse IP 127.0.0.1 - Elle permet aux sites de connecter des hôtes IPV6 à un réseau IPV4 en traduisant les
Si le routeur connectant le réseau ayant pour adresse 127.0.0.1 adresses IPV6 en adresses IPV4
La configuration TCP/IP du réseau et cette adresse s’appelle le test de bouclage - Permet aux sites de connecter plusieurs hôtes IPV4 à internet avec 1 adrs IPV4 publique.
8- Déterminez le nombre de réseaux et d’hôte pour l’adr IP 192.168.50.0/27 ? - Elle permet aux sites d’utiliser des adresses IPV4 privées. Masquent ainsi la structure
6 réseaux/64 hôtes || 32 réseaux/8 hôtes || 8 réseaux/32 hôtes || 6 réseaux/30 hôtes d’adressage interne aux hottes sur les réseaux IPV4 publics.
Réponse : Classe C avec un masque de /27 donc 27-24 = 3bits réservés pour la partie sous- 17- Quel type de NAT est en cours de configuration sur le routeur R1 ?
réseaux ainsi 23 – 2 = 6 réseaux possible (sinon on suppose que tous les adresses IP sont R1(config)#ip nat inside source static tcp 10.1.1.1 23 209.165.201.25.2323
utilisables (*RFC 1878) dans ce cas 23 = 8 réseaux possible PAT || NAT dynamique || Surcharge NAT || Redirection
- 32 – 27 = 5 bits pour la partie hôte  25 – 2 = 30 hôtes possible. 18- Un administrateur réseau configure une liaison PPP à l’aide des commandes :
9- Quel est l’effet de la commande ipv6 unicats-routing sur la config d’un routeur ? R1(configtif)#encapsulation ppp
Activer le routeur comme routeur IPV6 R1(config-if) #ppp quality 70
Empêcher le routeur d’adhérer à l’ensemble des routeurs de groupe multicast Quels l’effet de cette commande ?
Attribuer au routeur tous les nœuds de groupe pour le multicast - Le protocole NCP enverra un message au périphérique expéditeur sur l’utilisation
10- L’interface Ethernet0 du routeur a été configurée avec l’adresse IP 10.172.192.168 avec le lorsqu’elle atteint 70%
masque 255.255.255. 240.Quelle est l’adresse du sous réseau à laquelle cette adresse - La phase d’établissement du LCP ne démarrera pas tant que la BP n’atteint pas au - 70%.
appartient ? - La liaison PPP sera fermée si sa qualité atteint moins de 70%.
10.0.0.0 || 10.172.192.160 || 10.172.0.0 || 10.172.192.0 || 10.172.192.168 19- Quelle est la longueur minimale d'une trame ETHERNET ?
Réponse : Pour avoir l’adresse réseau, on effectue le ET logique entre l’adresse IP et le masque octets || 32 octets || 64 octets || 128 octets
associé : Adresse IP : 10.172.192.160 = 10.172.192. 10101000 (168) 20- Un commutateur de réseaux informatique est utilisé sur quel type de topologie ? Étoile ||
Masque : 255.255.255.240 = 255.255.255.11100000 (240) anneau || bus
Adresse Réseau : 10.172.192.10100000 = 10.172.192.160 *Remarque :
11- Quel algorithme est considéré comme étant non sécurisé pour une utilisation dans le RFC 950 : il est utile de préserver et d'élargir la traduction des adresses spéciales (réseau et diffusion)
chiffrement IPsec : ESS || SRA || 3DES || SHA-1 dans les réseaux.Ceci signifie que les valeurs de tous les 0 et de tous les 1 (1 est la dernière Adresse sous
12- Quelle solution haut débit convient à un utilisateur à domicile qui a besoin d’une réseaux) dans le champ du sous-réseau ne devraient pas être assignées aux sous-réseaux réels.
connexion filaire non limitée par la distance ? RFC 1878 : la question d’exclure les sous-réseaux Tous-Zéros et Tous-Uns. ce pratique devient obsolète
Cable || WiMax || ADSL || DSL https://www.cisco.com/c/fr_ca/support/docs/ip/dynamic-address-allocation-resolution/13711-
40.html

NB : Si vous trouvez une erreur, veuillez la mentionner dans les commentaires. Facebook.com/groups/TSTRIConcours
Facebook.com/groups/TSTRIConcours QCM-800 Réalisé par : OUSSAMA NAZIH
9- Soit l’adresse IP suivante : fe80 :0000 :0000 :0000 :0000 :4cff : fe4f :4f50
QCM 21-40 Parmi les simplifications suivantes, quelles est celle qui est correcte ?
1- Un réseau comporte plusieurs VLAN répartis entre plusieurs commutateurs Réponse : fe80: :4cff :fe4f :4f50
Que se passe-t-il lorsqu’un périphérique sur le VLAN20 envoie une trame Ethernet de 10- Quel est le but des comptes d’accès dans la sécurité du réseau ?
diffusion ? Déterminer les ressources auxquelles un utilisateur peut accéder
Tous les périphériques d tous les VLAN voient la trame Demander aux utilisateurs de prouver leur identité
Seuls les périphériques de Vlan20 voient la trame Garder une trace des actions de l’utilisateur
Seuls les périphériques connectés au commutateur local voient la trame 11- Quand devez-vous désactiver le résumé automatique pour le protocole EIGRP ?
Les périphériques du VLAN 20 et le VLAN de gestion voient la trame. Lorsqu’un réseau contient des adresses réseau discontinus
Commentaire : parmi les avantages de VLAN : Limiter le domaine de diffusion. Lorsque qu’un modèle d’adressage réseau utilise la technique VLSM
2- Que fait un commutateur de couche 2 lorsque l’adresse MAC de destination Lorsqu’un modèle comprend plus de trois interfaces actives
d’une trame reçue n’est pas dans sa table MAC ? Lorsqu’un routeur comprend moins de cinq interfaces actives.
Il initie une requête ARP 12- Quelles est l’affirmation qui décrit correctement le type de mémoire d’un routeur
Il envoie la trame à tous les ports du commutateur ainsi que son contenu ?
Il transmet la trame à tous les ports à l’exception du port sur lequel la trame a La ROM non volatile, stocke et exécute IOS
été reçue La RAM volatile, stocke la table de routage IP
Il informe l’hôte émetteur que la trame ne peut pas etre livrée. La NVRAM non volatile, stocke les autres fichiers système
3- Qu’est ce qu’une base de registre ? La mémoire FLASH non volatile, contient le logiciel de diagnostique
Un service || Une application || Un fichier de configuration || Une base de données 13- Que signifie l'acronyme DNS ?
4- Qu’est-ce qu’un Chipset ? Domain Name System || Domain Name Server || Data Name Server
Ensemble de circuits électroniques intégrés à la carte mère, qui établit le dialogue 14- Comment se nomme le procédé qui permet de conserver une connexion lors du
entre le processeur et les périphériques. déplacement d'une station sans filsvers une autre cellule ?
Ensembles des indications permettant d’identifier un composant de la carte mère Le roaming || Le streaming || Le scrolling
Ensemble de circuits qui définit l’intelligence et les possibilités de la carte mère 15- Quelle est l'adresse de broadcast de la machine 10.11.12.13, si elle a pour masque de
5- Quand un routeur OSPF devient-il un routeur ABR ? réseau 255.255.252.0 ?
Quand le routeur présente l’ID de routeur le plus élevé 10.11.12.255 || 10.11.14.255 || 10.11.15.255
Quand le routeur est configuré comme routeur ABR par l’administrateur réseau Réponse :
Quand le routeur dispose d’interface dans différentes zones Etape 1 : l’adresse réseau
Quand le routeur a une priorité OSPF équivaut à 0 On effectue le ET logique entre l’adresse IP et le masque associé :
6- Un administrateur réseau a configuré une liaison Etherchannel entre deux Adresse IP : 10.11.12.13 = 10.11..12.00001100.13
commutateurs par le biais de 4 liaisons trunk.Si l’interface physique pour l’une des Masque : 255.255.252.0 = 255.255.11111100.0
liaisons trunk passe à l’état down, que devient l’interface de l’etherchannel ? Adresse Réseau : 10.11. = 10.11.00001100.0 = 10.11.12.0/22
Le protocole STP (Spanning-tree Protocol) recalculera les liaisons trunk restantes. Etape 2 : L’adresse de diffusion est tel que la partie hôte = 1
L’Etherchannel passera à l’état down 10.11.12.0/23 → 10.11.000001111.11111111 = 10.11.15.255
STP fera passer l’interface physique défaillante en mode d’acheminement 16- Qu'est-ce que TELNET ?
L’Etherchannel restera fonctionnel Un client WEB || Un protocole type Client-Serveur || Un protocole de transfert
7- Quel élément un administrateur réseau doit- vérifier avant de pouvoir effectuer une 17- Que signifie l'acronyme VLAN ?
mise à jour d’image IOS sur un routeur ? Vidéo Local Access Network || Virtual Local Area Network| Virtual Local Access Network
L’espace sur la mémoire Flash est suffisant 18- Quel service utilise par défaut le port 123 ?
L’ancien fichier de l’image IOS a été supprimé DNS || NTP || SMTP
Le fichier image IOS a été téléchargé sur le routeur 19- La couche 3, couche réseau, a notamment pour rôle :
Le serveur FTP est opérationnel. De trouver le destinataire à partir d'une adresse logique.
8- Quel st le but des messages ICMP ? 20- Que donne la conversion en hexadécimal du nombre décimal 255 ?
Informer les routeurs sur les changements de topologie réseau AA || CC || EE || FF
Fournie les commentaires des transmissions de paquets IP
S’assurer que la livraison d’un paquet IP
Surveiller le processus de nom de domaine à résolution de l’adresse IP
NB : Si vous trouvez une erreur, veuillez la mentionner dans les commentaires. Facebook.com/groups/TSTRIConcours
Facebook.com/groups/TSTRIConcours QCM-700 Réalisé par : OUSSAMA NAZIH
QCM 41-70 17- Quelle norme IEEE définit la technologie WIMAX ?
Réponse : 802.16
1- Deux salles A,B contenant des matériels devant communiquer ensemble. 18- Quels sont les deux outils de dépannage capable de surveiller la quantitié de trafic traversant
Un poste de la salle A possède l'adresse suivante 198.200.30.40 un commutateur ?
Un poste de la salle B possède l'adresse suivante 121.13.15.90 NAM || Un analyseur réseau portable
Pour faire communiquer les deux entités quel matériel dois-je mettre en place ? 19- Quel type de VPN est généralement transparent pour l’utilisateur final ?
Un concentrateur || Un pont || Un routeur Privée || Publique || accès distant || Site à Site
2- Qu'est-ce que le chipset de la carte mère ? 20- Quel sont les deux caractéristiques qui décrivent le mutilplexage temporel ?
Un jeu de composants permettant les échanges entre les divers éléments d'un PC Un bande passante est allouée au trafic sur un seul câble, sur la base de tranches de temps
3- Qu'est qu'un URL ? attribuées au préalable.
Désigne une chaine de caractère utilisée pour adresser les ressources du World Wide La capacité de données sur une seule liaison augmente a mesure que les bits de plusieurs
Web : Adresse Web ou adresse internet. sources sont transmis a l’aide de tranche de temps entremêlées.
4- Quel câble faut-il pour relier directement 2 postes en réseau (avec une carte réseau 21- Quelles sont les deux affirmations qui décrivent les VPN d’accès a distant ?
classique - Ethernet Base-T) ? Ils répondent aux besoin des télétravailleurs et des utilisateurs mobiles.
Câble croisé Un logiciel client est généralement nécessaires pour accéder au réseau.
5- Parmi toutes ces adresse MAC, laquelle vous semble la plus plausible ? 22- Quelle proposition décrit une caractéristique de la technologie DWDM ?
08 :00 :11 :03 :4c :A9 || 09 :00 :11 :03 :gg :W9 |||| 45.:00 :11 :03 :2c :A7 Elle peut être utilisée dans les communication longue distance, telles que les connexions entre
6- A quelle classe appartient ce subnet mask : 255.0.0.0 ? les FAI.
Classe F || Classe A || Classe C || Classe B 23- Parmi les propositions suivantes , lesquelles décrivent correctement le chiffrement
7- Certains services sont assignés à des ports, quelle est l’erreur : asymétrique utilisé un VPN Ipsec ?
HTTP sur le port 80 || NNTP sur le port 9 || FTP sur le port 21 Le chiffrement a clé publique est un type de chiffrement asymétrique.
8- Quel est l’ancêtre d’internet ? Le chiffrement et le déchiffrement utilisent une clé différente.
Arpanet || MouliNet || Renater 24- Dans quel cas une entreprise déciderait-elle de mettre en œuvre WAN d’entreprise ?
9- Lequel des organismes suivants a joué le plus grand rôle dans l’établissement des normes Lorsque l’entreprise décide de sécuriser son LAN d’entreprise.
relatives aux médias de réseautage ? 25- Quel type de trafic rencontrerait tres probablement des problèmes en traversant un
EIA/TIA || IEEE || TIAA/CREF périphérique NAT ?
10- Qu’est-ce que les CGI ? (Common gateway interfaces) DNS || Ipsec || Telnet || ICMP || http
Une interface permet de faire communiquer un programme avec un serveur web 26- Combien de canaux vocaux 64 Kbit/s sont combinésdans une ligne T1 ?
11- Quelle technologie WAN peut servir de réseau sous-jacent pour transporter plusieurs Réponse : 24
types de trafic réseau tels qu’IP, ATM , Ethernet et DSL ? 27- Une entreprise se connecte à un FAI via plusieurs connexions. Quel est le qualitatif de ce type
WAN Ethernet || MPLS || RNIS || Frame Relay de connexion ?
12- Quel est l ‘avantage de la fonctionnalité NAT64 ? A double résidence
permet de connecter des hôtes Ipv6 a un réseau Ipv4 en traduisant les adresses.( 6 to 4). 28- Quelle est la condition pour qu’un hôte utilise un VPN SSL pour se connecter à un
13- Quel information est collecté par NetFlow ? périphérique réseau distant ?
Les statistiques de trafic Un navigateur doit être installé sur l’hôte.
14- Quels énoncés vrais à propos d’une connexion PPP entre 2 routeurs Cisco ? 29- Qu'est qu'un shareware ?
Le protocole LCP gère la compression de la liaison. un Logiciel qui peut être utilisé gratuitement généralement durant une certaine période ou
Le protocole LCP teste la qualité de la liaison. avec des fonctionnalités limitées
15- Quel est l’intérêt du hachage des messages dans les connexion VPN ? 30- Quel est l’avantage du switch sur le hub :
Il garantit que les données n’ont pas été modifiées lors du transit Il permet d’optimiser la charge sur le réseau
16- Quelle technologie haut débit conviendrait le mieux a un petit bureau pour connexions
ascendantes rapides ?
Fiber-To-The-Home || WiMax || DSL ||

NB : Si vous trouvez une erreur, veuillez la mentionner dans les commentaires. Facebook.com/groups/TSTRIConcours
Facebook.com/groups/TSTRIConcours QCM-700 Réalisé par : OUSSAMA NAZIH
QCM 71-100 16- Quelle est l’une des principales caractéristiques du modèle de réseau peer-to-peer ? Partage
des ressources sans serveur dédié.
1- Expliquez à quoi sert une passerelle : 17- Quel nom de domaine est un domaine de premier niveau ?
Une passerelle est un équipement situé sur le réseau vers lequel sont envoyés tous les Www.google.com || yahoo.com || .com || root.tri.com
paquets non destinés au réseau où se trouve le poste. 18- Laquelle des propositions est une caractéristique d’un réseau « insensible aux défaillances » ?
2- Si l’on considère des adresses IP de classe B utilisant le masque de sous-réseau par défaut, Un réseau qui récupère rapidement d’une panne et qui utilise la redoondance pour limiter les
quel est le nombre de bits disponibles ?  répercussions de la panne.
16  19- Quel avantage présente l’utilisation du cloud computing dans les réseaux ?
3- Quelle est la fonction de l’interpréteur de commandes d’un système d’exploitation ? L’entreprise améliore les capacités de son réseau sans investissement supplémentaire dans
Il offre une interface entre les utilisateurs et le noyau. une infrastructure, du personnel ou des logiciels.
4- Quelle phrase est vraie concernant les adresses IP privées ? 20- Quelle est la structure qui permet de choisir une action parmi deux possibles ? Séquence ||
Garantissent que 2 réseaux séparés par Internet utilisent des n° de réseau IP uniques  Répétitive || Alternative
5- En supposant un masque par défaut, quelle partie de l’adresse IP 175.124.35.4 représente 21- Quelle commande permet l'accès à distance a une machine linux ?
l’hôte ?    Ssh || tftp || ftp
35.4  22- Sachant qu'un traitement peut etre répété 0 a n fois, quelle structure allez-vous utiliser ?
6- Quel protocole contrôle la taille des segments et la vitesse laquelle ils sont échangés entre Répéter/ jusqu'à || Si || Tant que
un client web et un serveur web ? 23- Lequel est qualifié comme SGBD libre de droit ?
TCP || IP || HTTP || Ethernet SQL Server || Oracle || PostgrEsql || MySQL
7- Quel avantage présente l’utilisation d’un protocole défini par une norme ouverte ? 24- La commande « Ping » sert à :
Il favorise la compétitivité et offre le choix. vérifier le temps de réponse d'une machine distante
8- Quels sont les avantages d’un modèle de réseau en couches ? 25- Que désigne-t-on par "bande passante" ?
Facilite la conception des protocoles La quantité de données maximale transmissible par unité de temps
Empêche qu’une technologie déployée sur une couche ne se répercute sur les autres. 26- Quelle norme est également appelée "FireWire 2" ou "FireWire Gigabit" :
9- Deux couches du modèle OSI ont les mêmes fonctionnalités que deux autres couches du IEEE 802.11b || IEEE 802.13b || IEEE 1394b || IEEE 1349b
modèle TCP/IP ? 27- Parmi les adresses IP suivantes, laquelle n’est pas valide :
Couche 1 || Couche 2 || Couche 3 || Couche 4 || Couche 5 || Couche 6 || Couche 7 169.36.125.0 || 1.2.3.4 || 147.126.256.9
10- Quelle sous-masque par défaut donne le plus d’octets hôtes ?  28- Pour séparer un disque dur physique en deux disques logiques, il faut :
255.0.0.0  Formater le disque || Le partitionner || Le partager
11- Combien d’adresses d’hôte valides sont disponibles sur un sous-réseau Ipv4 configuré avec 29- Une mémoire ne peut pas être de type ?
un masque /26 ? ROM || RUM || RAM
254 || 190 || 192 || 62 || 64. 30- Un firewall (pare feu), trouver l’affirmation fausse :
Réponse : /26  32-26 = 6 bits pour la partie hôte  26-2 = 62 adresses hôtes. Peut bloquer les intrusions sur votre ordinateur
12- Quel masque de sous réseau permettrait de satisfaire 126 hôtes ? Vous protège des virus
255.255.255.0 || 255.255.255.128 || 255.255.255.224 || 255.255.255.240 Peut interdire l’accès à certains sites
Réponse : 2n – 2 > 126  n=7  masque = 32-7 = /25 = 255.255.255.128
13- Quel sous réseau comprend l’adresse 192.168.1.96 ?
192.168.1.64/26 || 192.168.1.32/27 || 192.168.1.32/28 ||| 192.168.1.64/29
14- Laquelle de ces propositions est vraie Concernant VLSM ?
Chaque sous-réseau est de même taille.
La taille de chaque sous-réseau peut etre différent selon les besoins
Les sous réseaux ne peuvent etre segmentés que ‘une seule fois.
15- Quelles sont les fonctions de la couche présentation ?
Compression || Adressage || Chiffrement || Contrôle de session || Authentification

NB : Si vous trouvez une erreur, veuillez la mentionner dans les commentaires. Facebook.com/groups/TSTRIConcours
Facebook.com/groups/TSTRIConcours QCM-700 Réalisé par : OUSSAMA NAZIH
QCM 101-130 17- Lequel de ces acronymes n'est pas un protocole réseau ?
ATM || X25 || TCP/IP || HTTP
1- Quel code de réponse HTTP 1.0 est faux ? 18- Quel type de maintenance consiste à faire évoluer une application lorsque son environnement
200 : la requête s’est déroulée correctement change pour assurer sa continuité ?
400 : erreur de syntaxe dans la requête envoyée par le client Préventive || Corrective || Evolutive || Adaptative
404 : la ressource demandée n’existe pas 19- Comment s’appelle le programme qui gère le stockage des fichiers sur un ordinateur ?
500 : requête acceptée, traitement en cours - Le système de fichier.
2- Une URL (Uniform Resource Locator) est composé obligatoirement de certains éléments, 20- Quelle possibilité offre en plus un firewall par rapport à un simple routeur ?
ci-dessous, un est facultatif : La mise en place de règles de filtrage de manière dynamique.
Du protocole de communication || du nom du serveur || du port 21- A quoi sert l’utilitaire TRACERT dans MS-Windows ?
3- L’adresse de « classe A » comprend ? Déterminer l’itinéraire emprunté par un paquet IP.
16 millions d’adresses || 65.000 adresses || 256 adresses 22- Dans les types ou noms de réseaux ils existent entre autre le 10 Base-T,Le 100 Base-T,10 Base-5
4- Comment se nomme le format de codage le plus courant des pages Internet ? et le 10 Base-2.Ces deux derniers ont un autre nom lequel ?
HTTP || Java || HTML Half-Duplex/Full-Duplex || STP/UTP Thicknet/Thinnet
5- XML : 23- Quel est l’atout de la technologie RAID ?
est un format de description de données Le contrôle des données || la protection contre le piratage|| La performance
Ne permet pas de séparer le contenu de la présentation 24- Parmi les protocoles suivants, lequel n'est pas de niveau 2 du modèle OSI ?
N’est pas portable d’une plateforme à une autre PPP || AFP || STP
6- HTTPS est : trouver l’affirmation fausse ? 25- En Linux, le répertoire / lost+found ?
procédé de sécurisation des transactions HTTP Utilisé par la commande fsck pour stocker les clusters endommagés.
HTTPS travaille au niveau de la couche transport 26- Comment s'appelle l'action qui soustrait un d’une variable ?
Il permet de fournir une sécurisation des échanges lors de transactions de commerce Réponse : Décrémentation.
électronique en cryptant les message 27- Quel énoncé est vrai concernant la défragmentation sous linux :
7- Le Canal B en RNIS est utilisé ? La défragmentation n'est pas nécessaire sous Linux car le système de fichier ne se fragmente
Pour la transmission de donné. pas.
8- Quelle est la longueur minimale d'une trame ETHERNET ? 28- Pour identifier d'une manière unique une personne ou un objet (sur Access) on utilise ?
64 octets Lettre en majuscule || Une clé d'Access || Un identifiant.
9- Lequel des énoncés suivants décrit le mieux la fonction d'un réseau WAN ?  29- Comment les données sont-elles encapsulées lorsqu'elles sont transmises vers le bas du
Il assure la connectivité sur une vaste région géographique. modèle OSI ?
10- L'accès de base en RNIS comporte ? Données, segments, paquets, trames, bits
2 Canal B et 1 Canal D. 30- Quelle est la méthode la plus sécurisée pour se connecter en Wi-Fi ?
11- Dans un LAN Ethernet utilisant IPv4, il existe un protocole qui permet d'associer une WEP ||| KVA ||| WPA2.
adresse MAC à une adresse IP ? 31- Parmi les équipements de réseau suivants, lesquels divisent un réseau en plusieurs domaines
MAC || IP || ARP de collision séparés ?
12- TCP est capable d'assurer : Le répéteur || Le pont || Le commutateur || Le port AUI || Le concentrateur
Un transport non fiable || un contrôle de flux || diffusion de trames Ethernet.
13- L'accès primaire en RNIS comporte ?
30 canaux B et 1 canal D
14- En RNIS, T1 désigne ?
L'accès primaire || l'accès standard ||
15- TIFF est un format ?
d'image
16- Il existe des port DMZ sur les firewalls de quoi s'agit-il ?
D'un port sur lequel on connecte une machine ou un ensemble de machines sacrifice.

NB : Si vous trouvez une erreur, veuillez la mentionner dans les commentaires. Facebook.com/groups/TSTRIConcours
Facebook.com/groups/TSTRIConcours QCM-700 Réalisé par : OUSSAMA NAZIH
QCM 131-150 Il s'agit d'un protocole sans connexion.
Il s'agit d'un protocole peu fiable.
1- Parmi les propositions suivantes concernant CSMA/CD, lesquelles sont correctes ? Il s'agit d'un protocole routé.
Il s'agit d'une méthode d'accès aux médias utilisée dans les LAN. 13- L'autonégociation d'Ethernet est relatif au :
Lorsqu'un périphérique a besoin de transmettre des données, il vérifie si le média est disponible. Mode QOS || Duplex || STP
Un seul équipement à la fois peut transmettre des données. 14- Quel énoncé décrit mieux la différence entre STP et RSTP ?
2- Quels équipements du schéma doivent disposer d'une adresse MAC ?       Après la modification d'une topologie, RSTP reconfigure le Spanning Tree en moins d'une
seconde.
15- Une attaque réseau utilisant le protocole ICMP et des MTU mal formatés pour planter un
ordinateur cible, il s'agit :
Ping of death
16- Quel énoncé est vrai au sujet des prises RJ45? 
Le PC, l'imprimante et le routeur Elles comportent huit conducteurs || Elles comportent un bloc de raccordement sur un côté. 
3- Déterminez le nombre de réseaux et 17- Quelles spécifications des câbles sont indiquées pour les réseaux 100BASET ?
d'hôtes utilisables pour l'adresse IP 192.168.50.0/27 : Vitesse de transmission de 100 Mbits/s, signalisation à base de bande et câble à paire torsadée
Réponse : 8 réseaux/30 hôtes. 18- Quelles sont les caractéristiques du câble UTP ? (Choisissez trois réponses.)
Commentaire: Classe C avec un masque de /27 donc 27-24 = 3bits réservés pour la partie sous- Chaque fil est protégé par un matériau d'isolation.
réseaux ainsi 23 – 2 = 6 réseaux possible (RFC 950) (sinon on suppose que tous les adresses IP sont Il s'agit d'un support constitué de quatre paires de fils.
utilisables (*RFC 1878) dans ce cas 23 = 8 réseaux possible Il repose sur l'effet d'annulation produit par les paires de fils torsadées.
- 32 – 27 = 5 bits pour la partie hôte  25 – 2 = 30 hôtes possible. 19- Choisissez les phrases décrivant des avantages à installer des câbles UTP pour un réseau.
- RFC 950 devient obsolète. (Choisissez trois phrases)
4- Choisissez, parmi les énoncés ci-dessous, la définition de la latence. Ils sont moins dispendieux que les fibres optiques.
Le délai entre le moment où la trame quitte l'équipement source et celui où el e atteint sa Ils sont plus flexibles et faciles à installer dans un bâtiment que les câbles coaxiaux.
destination. Parmi les supports de cuivre disponibles, il représente le média le plus rapide.
5- Parmi les propositions suivantes, lesquelles décrivent le mieux le protocole Spanning Tree ? 20-Quel type de connexion est représenté sur le
Il permet à un commutateur d'éliminer les boucles de commutation. graphique ?
6- Un administrateur système vient d'utiliser un programme qui a mis en évidence la Connexion console
vulnérabilité de plusieurs serveurs sur le réseau à divers exploits. Quel type de programme a
été utilisé pour faire des correctifs
Trojan scanner || Port scanner || Parfeu ||
7- Parmi les équipements suivants, lesquels peuvent prolonger un domaine de collision ?
Commutateur || Concentrateur || Pont || Routeur || Répéteur.
8- Parmi les équipements de réseau suivants, lesquels contribuent à améliorer les performances
en segmentant les domaines de collision ?
Le commutateur || Le concentrateur || Le pont || Le routeur || Le répéteur
9- Quel mode de commutation LAN présente la latence la plus importante ?
FastForward || FragmentFree|| Latencyforwarding|| StoreandForward
10- Quel mode de commutation LAN commence à transmettre après avoir lu uniquement les 64
premiers octets de la trame ?
FastForward || FragmentFree || Latencyforwarding || StoreandForward »
11- Parmi les propositions suivantes, quels masques de sous-réseaux peuvent être utilisés lors de
la création d'une adresse de sous-réseau de classe B ?
255.0.0.0 || 255.255.0.0 || 255.192.255.0 || 255.224.0.0 || 255.255.252.0 ||255.255.255.128
12- Quelles sont les caractéristiques du protocole IP ?

NB : Si vous trouvez une erreur, veuillez la mentionner dans les commentaires. Facebook.com/groups/TSTRIConcours
Facebook.com/groups/TSTRIConcours QCM-700 Réalisé par : OUSSAMA NAZIH
QCM 151-170 1 et 2 ; 4 et 5 || 1 et 2 ; 3 et 6 || 3 et 6 ; 7 et 8 || 4 et 5 ; 4 et 8
12- Quand devez-vous utiliser un câble droit dans un réseau ?
1- Comment le routeur MAIN apprend-il dynamiquement une route vers le sous-réseau Pour connecter un routeur via le port console
10.16.10.48/28 dans le schéma ?   Pour connecter un commutateur à un autre
Avec un protocole routé. Pour connecter un hôte à un commutateur.
Avec un protocole de routage. Pour connecter un routeur à un autre.
Avec une route statique.   13- Quand devez-vous utiliser un câble croisé dans un réseau ?
Avec une route directement connectée. Pour connecter un hôte au routeur via le port console
  Pour connecter un hôte à un commutateur
Pour connecter un hôte à un autre
2-Combien Pour connecter un commutateur à un routeur.
de domaines de broadcast et de collision y a-t-il dans le  14- Citez les propositions qui décrivent le protocole TFTP.
schéma ? Il offre un service de transport orienté sans connexion.
 3 Domaines Broadcast et 7 Domaines de Collision. Il est dépourvu de la plupart des fonctionnalités du protocole FTP.
15- Parmi les connecteurs du routeur figurant sur le
graphique, lequel serait utilisé pour une connexion
LAN ?
Le connecteur A

4- Laquelle des couches OSI suivantes offre des services de communication fiables et orientés 16- Quelle est la longueur max d'un segment de média
connexion ? utilise la norme 100BASETX ?
Application ||Présentation || Session || Transport || Réseau 100 mètres || 185 mètres || 400 mètres || 500 mètres
5- Que vérifie la commande ping 127.0.0.1? 17-Parmi les protocoles de la couche application, lesquels utilisent les segments UDP ?
La configuration TCP/IP du réseau, et cette adresse s'appelle le test de bouclage interne DNS || FTP || Telnet || TFTP || SMTP
6- Quel type de câble est requis pour connecter un port console de routeur à un port COM de 18- Quel type de câble réseau UTP connecte deux commutateurs Cisco ?
PC ? Un câble droit || Un câble croisé || Un câble console || Un câble de raccordement
Câble droit || Câble croisé || Câble à paires inversées|| Câble DB9 || Câble coaxial 19- Comment une fonctionnalité full duplex est-elle possible dans un cable fibre optique ?
7-Quel schéma de câblage affiche l'extrémité des broches pour un câble croisé utilisé avec les Deux fibres sont logées dans des enveloppes distinctes.
équipements Cisco? 20- En se basant sur le graphique, que se passe-t-il quand chaque hôte se connecte à la topologie
Câble A || Câble B || Câble C || Câble D Le commutateur ajoute l'adresse MAC à la table de
8- Parmi les propositions suivantes, laquelle décrit le protocole de routage RIP version 1 ? pontage lors de l'envoi de trames par chaque hôte.
Protocole de routage (vecteur à distance) utilise le nbre de sauts comme seule métrique.
9-À quel type d'adresse correspond 192.168.17.134/29 ?
Adresse hôte || Adresse réseau || Adresse de broadcast || Adresse de multicast
Réponse : on effectue le ET logique entre l’adresse IP et le masque associé :
21-En quoi la longueur du câble réseau influence-t-
Adresse IP : 192.168.17.134 = 192.168.17. 10000110 (168)
elle l'atténuation ?
Masque : 255.255.255.248 = 255.255.255.11111000 (248)
Plus le câble est long, plus l'atténuation du signal est importante.
Adresse Réseau : 192.168.17.128
Donc l’adresse 192.168.17.134 est une adresse hôte de sous réseau 192.168.17.128
10- À quel type d'adresse correspond 192.168.17.111/28 ?
Adresse hôte || Adresse réseau || Adresse de broadcast || Adresse de multicast
Réponse : L’adresse de diffusion est telle que la partie hôte = 1 : 192.168.17. 01101111
11- Lorsque vous utilisez un câble UTP de catégorie 5, quelles paires de broches RJ45 sont
utilisées pour l'échange de données entre les hôtes sur un réseau Ethernet ?

NB : Si vous trouvez une erreur, veuillez la mentionner dans les commentaires. Facebook.com/groups/TSTRIConcours
Facebook.com/groups/TSTRIConcours QCM-700 Réalisé par : OUSSAMA NAZIH
QCM 171-200 17- Quel est l’intrus ?
Proxy ||| Routeur |||| Hub
1- Quel est le périphérique dont peut l’utiliser comme traducteur de protocole entre deux 18- Dans un adressage IP, le masque du ré seau permet :
réseaux différents ? De protéger le réseau
Routeurs || Ponts || Répéteurs || Passerelle (proxy). De dépasser les limites d’IPV4
2- Complétez la phrase suivante : Le but du chiffrement est d’assurer …… d’une De créer un VLAN
communication : De distinguer l’adresse réseau et l’adresse machine
L’authenticité || La confidentialité || L’intégrité || L’originalité 19- Dans le modèle OSI, la couche définissant la façon dont les données sont
3- Quelle est l'unité de transmission de la couche réseaux modèle OSI de l'ISO ? Converties en signaux numériques est la couche :
Octet || Trame || Bit || Paquet. Session || Transport || Physique || Liaison
4- Quel est l'ordre de l’encapsulation ? 20- La taille d’un MTU (Maximum Transfert Unit) d’un réseau Ethernet est :
Données, segment, paquet, trame, bits 1000 octets || 1500 octets|| 4470 octets
5- Le Web a vu le jour au cours de quelle décennie ? 21- Parmi les noms suivants, lequel ne correspond pas à un type de bus :
1960 || 1970 || 1980 || 1990 PCI || AMD || ISA || AGP
6- L’application des patchs de sécurité permet de déjouer : 22- Un logiciel malveillant qui s’installe dans un ordinateur dans le but de collecter et transférer
Le scan des ports des machines cibles des informations s’appelle:
L’exploitation des failles des systèmes Espiogiciel
Les virus véhiculés par les clés USB. 23- Quel est l’avantage d’un ensemble d’ordinateurs en domaine NT par rapport à un ensemble
7- Technique consistant à obtenir des informations de la part des utilisateurs par téléphone, d’ordinateurs en Peer to Peer :
Email,courrier traditionnel ou contact direct. On parle de : Accès plus rapide || Accès plus stable || Tous les PC sont serveurs et stations
Accrochage ||| Espionnage ||| Ingénierie sociale Base de compte centralisée sur un contrôleur de domaine
8- Vous recevez un email d’une personne que vous ne connaissez pas, cet email contient une 24- Le code de HUFFMAN permet de :
pièce jointe et un lien Internet. Que faite vous ? Crypter les données
Vous n’ouvrez pas la pièce jointe et vous ne cliquez pas sur un lien. Contrôler les erreurs
9- Un pourriel est : Compresser les données
Le temps d’attente lors de l’accès à une page Web. Calculer le chemin le plus court
Un lien vers un site Web dans un document texte. 25- Parmi les commandes suivantes, lesquelles font l’émulation de terminal :
Un courriel non désiré et envoyé en grand nombre TELNET || FTP || RLOGIN || NFS
10- Je n’arrête pas de recevoir de mails publicitaires d’une société que je ne connais pas: 26- Parmi les mémoires suivantes, quelles sont celles qui sont volatiles ? :
J ’installe un anti-spam RAM || ROM || EPROM || Mémoire cache
11- Que signifie l’acronyme WPA : 27- Le bus micro EISA (Extended Industry Standard Architecture) utilise une longueur de données
Wired Privacy Access || Wireless Protocol Application || Wi-Fi Protected Access. de :
12- Lequel de ces mots de passe est le plus sûr ? 8 bits || 16 bits || 32 bits || 64 bits
General || M0t2p@sS | Adminadmin. 28- Un bus d’adresses sur 16 bits représente une capacité d’adressage maximale de :
13- Laquelle de ces propositions n’est pas un mécanisme de sécurisation des réseaux sans fil ? 16² || 2^16 || 8² || 16^8
WEP ||| KVA ||| WPA2. 29- Dans l’UC de l’ordinateur, les donné es circulent en mode :
14- Parmi ces technologies, laquelle permet de créer un réseau privé virtuel (VPN) : Série || Parallèle || Asynchrone || Synchrone
ADSL ||| IPv6 ||| IPsec. 30- Examinez le schéma. Que devez-vous configurer sur l'hôte A pour lui permettre de
15- Un serveur Proxy est notamment utilisé pour assurer les fonctions suivantes : communiquer avec le serveur de messagerie ? (3 réponses.) :
La journalisation des requêtes || Le filtrage et l’anonymat
La sécurité du réseau local. L'adresse IP || Le masque de sous réseau || La
Toutes les réponses ci-dessus. passerelle par défaut
16- Quelle est la fonction d’une IPS ?
Un dispositif pour bloquer les attaques par intrusion.

NB : Si vous trouvez une erreur, veuillez la mentionner dans les commentaires. Facebook.com/groups/TSTRIConcours
Facebook.com/groups/TSTRIConcours QCM-700 Réalisé par : OUSSAMA NAZIH
valide ||  non valide
QCM 201-230 20- Pour connaître l'adresse de l'hôte à partir de son adresse IP, le système doit combiner
1- Parmi ces 4 types de RAID, lequel n’a pas de tolérances de pannes ? l'adresse IP avec :
RAID 5 || RAID 0 || RAID 4 || RAID 1 TCP || routeur || masque
2- Parmi les propositions suivantes, laquelle augmente le risque de collision ? 21- L'adresse 10.79.128.1 identifie l'adresse IP du routeur de mon LAN. Comment puis-je tester la
L'utilisation d'un concentrateur actif au lieu d'un concentrateur intelligent disponibilité du routeur via l'Invite de commandes ? En tapant la commande suivante :
L'utilisation d'un concentrateur intelligent au lieu d'un concentrateur actif netview |||| ping 127.0.0.1 |||| ping 10.79.128.1
L'augmentation du nombre d'équipements connectés au concentrateur 22- Dans un réseau de classe C standard, le masque de sous-réseau:
3- Dans une architecture client/serveur les ports sont généralement compris entre : 255.255.255.0
0 et 1023 || 0 et 119 || 1024 et 2024 || 1024 et 3024 23- Si je réalise un ET logique (au niveau binaire) entre une adresse IPv4 et un masque, j'obtiens :  
4- A quoi sert le mémoire Shadow ? L’adresse du réseau
Elle sert à diminuer les temps d’accès au BIOS 24- Connaissant l'adresse IP d'une ressource et le masque associé, je souhaite connaître l'adresse
5- Un fichier qui s'introduit sur votre PC pour permettre à une personne d'en prendre le de l'hôte. Je réalise :
contrôle à distance est un: un ET logique entre l'adresse IP et le complément à 1 du masque
Virus Furtif ||| Trojan ||| Macrovirus 25- Dans quel(s) cas doit-on utiliser un câble croisé ? Les matériels ne possèdent pas de fonction
6- On souhaite équiper le bâtiment d'une liaison Wi-Fi. Le réseau Ethernet sans fil 802.11 b a un MDI/MDIX :
débit maximal de : PC-PC |||| Hub -Switch |||| Switch -Switch
5 Mb/s  ||| 11 Mb/s  ||| 30 Mb/s 26- Un ordinateur peut recevoir une adresse IP dynamique. Quel est le protocole capable
7- Quelle est l'adresse réseau de la machine 192.168.35.24 si elle a pour masque de réseau d'assurer cette fonctionnalité ?
255.255.255.0 ? UDP || DHCP ||| HTML
192.168.35.0 27 - Quel protocole est connu pour fonctionner en mode non connecté ?
8- Que signifie l'acronyme RLE ? UDP ||| RDP ||| TCP
Réseau Local d'Entreprise. 28- Lesquelles de ces adresses IP sont valides :
9- Un pilote de carte réseau fonctionne au niveau de quelle couche du modèle OSI ? 100.254.10.1 || 10.255.255.256 || 11.12.13.1
physique || liaison || réseau. 29-Quel est le nombre de paires torsadées contenues dans une prise RJ45 :
10- Combien de canaux B un accès T0 fournit-il ? 8 paires || 6 paires || 4 paires
2 30-Quelle est la commande qui permet d’afficher la table routage(Cisco ) :
11- Si je me connecte sur le port console de mon routeur ... Show ip route
J'utilise le réseau WAN || Je suis connecte en direct.|| J'utilise le réseau LAN.
12- TCP signifie :  
Transmission Control Protocol
13- IP signifie :
Internet Protocol
14- TCP est un protocole de niveau (du point de vue OSI) :
4.
15- TCP fonctionne en mode :
 Déconnecté ||| indépendant || connecté
16- TCP est capable d’assurer :
Un transport non fiable || Un contrôle de flux || la diffusion de trames Ethernet
17- TCP établit un dialogue :
de bout en bout avec un poste distant
18- Pour établir le dialogue, TCP utilise la notion :
de port
19- L'adresse IPv4 192.258.64.32 est :

NB : Si vous trouvez une erreur, veuillez la mentionner dans les commentaires. Facebook.com/groups/TSTRIConcours
Facebook.com/groups/TSTRIConcours QCM-700 Réalisé par : OUSSAMA NAZIH
QCM 230-270 DNS || NTP || SMTP
22- La couche 3, couche réseau, a notamment pour rôle :
1- Une adresse IP possède deux parties (l'ordre a de l'importance) : De trouver le destinataire à partir d'une adresse logique.
   Réseau - hôte ||  hôte - réseau || réseau 1 - réseau 2 23- Que donne la conversion en hexadécimal du nombre décimal 255 ?
2- TCP organise les données dans des entités appelées :   AA || CC || EE || FF
Réponse : segments 24- Qu'est-ce que le chipset de la carte mère ?
3- IP se situe au niveau (du point de vue OSI) : Jeu de composants permettant les échanges entre les divers éléments d'un ordinateur
4 || 3 || 2 25- Qu'est qu'un shareware ?
4- Une adresse IPv4 est composée de : un Logiciel qui peut être utilisé gratuitement généralement durant une certaine période ou
64 bits || 32 bits || 128 bits avec des fonctionnalités limitées
5- Une adresse IPv6 est composée de : 26- Qu'est qu'un URL ?
64 bits|| 128 bits || 256 bits une chaine de caractère utilisée pour adresser les ressources du World Wide Web : Adresse
6- Il est possible d'attribuer une adresse IP fixe à un poste : Web ou adresse internet
oui || non 27- Quel est l’avantage du switch sur le hub :
7- L'adresse IPv4  : 0.0.0.0 est utilisée par une machine quand elle : Permet d’optimiser la charge sur le réseau
ne dispose pas encore d'une adresse IP 28- Quel câble faut-il pour relier directement 2 postes en réseau (avec une carte réseau classique -
8- Quel est le débit d'une liaison téléphonique numérique normalisée ? Ethernet Base-T) ?
48 kbits || 46 kbits || 64 kbits Câble croisé
9- Pour le réseau que signifie l"acronyme QOS ? 29- Parmi toutes ces adresse MAC, laquelle vous semble la plus plausible ? 08 :00 :11 :03 :4c :A9
Quality of service || Quantity Of service || Quantity Of Subscriber || 09 :00 :11 :03 :gg :W9 |||| 45.:00 :11 :03 :2c :A7
10- Le MTU est : 30- A quelle classe appartient ce subnet mask : 255.0.0.0 ?
Protocole de transport || La taille maximale d'un paquet || La taille max d'une trame Classe F || Classe A || Classe C || Classe B
11- Quelle est le type de l'adresse IP 194.17.1.34 ? 31- Certains services sont assignés à des ports, quelle est l’erreur :
Multicast ||| Privée ||| Publique HTTP sur le port 80 || NNTP sur le port 9 || FTP sur le port 21
12- Dans un LAN, je me connecte à une machine (sous Windows 7) qui a accès à Internet. 32- Quel est l’ancêtre d’internet ?
Comment puis-je connaître l'adresse IP de ma machine en utilisant une commande dans une Arpanet || MouliNet || Renater
fenêtre Invite de commandes ?   33- Lequel des organismes suivants a joué le plus grand rôle dans l’établissement des normes
ping 10.127.0.1 || ping /all |||  ipconfig relatives aux médias de réseautage?
13- UDP est un protocole de quel niveau ? EIA/TIA || IEEE || TIAA/CREF || UL
2 ||| 3 ||| 4 34- Qu’est-ce que les CGI ? (Common gateway interfaces)
14- Que signifie l'acronyme VPN : interface qui permet de faire communiquer un programme avec un serveur web
Virtual Permanent Network || Virtual Private Network || Voice Private Node 35- La commande « Ping » sert à :
15- Sur quel système de signalisation est basé le réseau Ethernet ? vérifier le temps de réponse d'une machine distante
CSMA/CD || CSMA/CS || CMSA/CD 36- Que désigne-t-on par "bande passante" ?
16- Parmi ces architectures de réseau, laquelle est intrinsèquement chiffrée ? La quantité de données maximale transmissible par unité de temps
VPN || VLAN || WLAN 37- Quelle norme est également appelée "FireWire 2" ou "FireWire Gigabit" :
17- Que signifie l'acronyme DNS ? IEEE 802.11b || IEEE 802.13b || IEEE 1394b || IEEE 1349b
Domain Name System || Domain Name Server || Data Name Server 38- Quelle possibilité offre en plus un firewall par rapport à un simple routeur ?
18- Quelle est la longueur minimale d'une trame ETHERNET ? La mise en place de règles de filtrage de manière dynamique.
16 octets || 32 octets || 64 octets || 128 octets 39- A quoi sert l’utilitaire TRACERT dans MS-Windows ?
19- Qu'est-ce que TELNET ? Déterminer l’itinéraire emprunté par un paquet IP.
Un client WEB || Un protocole type Client-Serveur || Un protocole de transfert
20- Que signifie l'acronyme VLAN ?
Vidéo Local Access Network || Virtual Local Area Network ||Virtual Local Acess Network
21- Quel service utilise par défaut le port 123 ?
NB : Si vous trouvez une erreur, veuillez la mentionner dans les commentaires. Facebook.com/groups/TSTRIConcours
Facebook.com/groups/TSTRIConcours QCM-700 Réalisé par : OUSSAMA NAZIH
QCM 270-300 18-L'accès de base en RNIS comporte ?
Réponse : 2 Canal B et 1 Canal D.
1- Si l’on considère des adresses IP de classe B utilisant le masque de sous-réseau par défaut, quel 19-Dans un LAN Ethernet utilisant IPv4, il existe un protocole qui permet d'associer une adresse
est le nombre de bits disponibles ?  MAC à une adresse IP ?
Réponse : 16  MAC || IP || ARP
3- Quelle est la fonction de l’interpréteur de commandes d’un système d’exploitation ? 20- TCP est capable d'assurer :
Il offre une interface entre les utilisateurs et le noyau. Un transport non fiable || un contrôle de flux || diffusion de trames Ethernet.
4- Quelle phrase est vraie concernant les adresses IP privées ? 21- L'accès primaire en RNIS comporte ?
Garantissent que 2 réseaux séparés par Internet utilisent des numéros de réseau IP uniques  Réponse : 30 canaux B et 1 canal D
6- Quel protocole contrôle la taille des segments et la vitesse laquelle ils sont échangés entre un 22- En RNIS, T1 désigne ?
client web et un serveur web ? L'accès primaire || l'accès standard
TCP || IP || HTTP || Ethernet 23-TIFF est un format ?
7- Quel avantage présente l’utilisation d’un protocole défini par une norme ouverte ? d'image
Il favorise la compétitivité et offre le choix. 24- Il existe des port DMZ sur les firewalls de quoi s'agit-il ?
8- Quels sont les avantages d’un modèle de réseau en couches ? D'un port sur lequel on connecte une machine ou un ensemble de machines sacrifice.
Il facilite la conception des protocoles 25- Lequel de ces acronymes n'est pas un protocole réseau ?
Il empêche qu’une technologie déployée sur une couche ne se répercute sur les autres. ATM || X25 || TCP/IP || HTTP
9- Combien d’adresses d’hôte valides sont disponibles sur un sous-réseau Ipv4 configuré avec un 26- Quel type de maintenance consiste à faire évoluer une application lorsque son environnement
masque /26 ? change pour assurer sa continuité ?
254 || 190 || 192 || 62 || 64. Préventive || Corrective || Evolutive || Adaptative
Réponse : /26  32-26 = 6 bits pour la partie hots 27- Comment s’appelle le programme qui gère le stockage des fichiers sur un ordinateur ? Le
- 26 – 2 = 62 adresses hote valides système de fichier.
10- Quel masque de sous réseau permettrait de satisfaire 126 hôtes ? 28-Dans les types ou noms de réseaux ils existent entre autre le 10 Base-T,Le 100 Base-T,10 Base-5
255.255.255.0 || 255.255.255.128 || 255.255.255.224 || 255.255.255.240 et le 10 Base-2.Ces deux derniers ont un autre nom lequel ?
Réponse : 126  2n - 2 >= 126  donc n=7 Half-Duplex/Full-Duplex || STP/UTP || Thicknet/Thinnet
- Masque : 32-7 = /25 = 255.255.255.128 29- Quel est l’atout de la technologie RAID ?
11- Quel sous réseau comprend l’adresse 192.168.1.96 ? Le contrôle des données || la protection contre le piratage|| La performance
192.168.1.64/26 || 192.168.1.32/27 || 192.168.1.32/28 ||| 192.168.1.64/29 30-Parmi les protocoles suivants, lequel n'est pas de niveau 2 du modèle OSI ?
12-Laquelle des propositions est une caractéristique d’un réseau « insensible aux défaillances » ? PPP || AFP || STP
Un réseau qui récupère rapidement d’une panne et qui utilise la redondance pour limiter les 31- En Linux, le répertoire / lost+found ?
répercussion de la panne. Utilisé par la commande fsck pour stocker les clusters endommagés.
13-Quel avantage présente l’utilisation du cloud computing dans les réseaux ? 32- Comment s'appelle l'action qui soustrait un d’une variable ? Décrémentation.
L’entreprise améliore les capacités de son réseau sans investissement supplémentaire dans une 33- Quel énoncé est vrai concernant la défragmentation sous linux :
infrastructure, du personnel ou des logiciels La défragmentation n'est pas nécessaire sous Linux car le système de fichier ne se fragmente pas.
14- Deux salles A,B contenant des matériels devant communiquer ensemble.
Un poste de la salle A possède l'adresse suivante 198.200.30.40
Un poste de la salle B possède l'adresse suivante 121.13.15.90
Pour faire communiquer les deux entités quel matériel dois-je mettre en place ?
Un concentrateur || Un pont || Un routeur
15- Le Canal B en RNIS est utilisé ? Pour la transmission de donné.
16- Pour identifier d'une manière unique une personne ou un objet (sur Access) on utilise ? Lettre
en majuscule || Une clé d'Access || Un identifiant.
17-Lequel des énoncés suivants décrit le mieux la fonction d'un réseau WAN ? 
Il assure la connectivité sur une vaste région géographique.

NB : Si vous trouvez une erreur, veuillez la mentionner dans les commentaires. Facebook.com/groups/TSTRIConcours
Facebook.com/groups/TSTRIConcours QCM-700 Réalisé par : OUSSAMA NAZIH
QCM 301-340 23- Comment s'appelle le programme qui gère le stockage des fichiers sur un ordinateur ? Le
système de fichiers
1 - Le premier réseau informatique est né : au début des années 60 24- La défragmentation d'un disque permet :
2 - Quel est le câble utilisé dans un réseau 10 Base T : De gagner en vitesse en limitant l'éparpillement des fichiers.
 Coaxial fin |||| paire torsadée |||| ondes hertziennes 25- L'acronyme LAN désigne :
3 - Dans un LAN Ethernet, le support : Un réseau local | Un protocole de communication sans fil || Un type de carte réseau
 N’est pas partagé et les collisions n'existent pas. 26- Le Basic Input Output System (BIOS) :
 est partagé, les collisions existent et représentent un phénomène anormal Vérifie au démarrage les périphériques et l'emplacement du système d'exploitation et Gère
 est partagé, les collisions existent et représentent un phénomène normal. l'accès à certains périphériques
4 - Un réseau LAN peut relier Bruxelles et Londres : oui |||| non |||| parfois 27- La profondeur de couleur désigne :
5 - Un réseau LAN dépend d'un opérateur télécom pour fonctionner correctement : Le nombre de bits utilisés pour coder la couleur de chaque pixel
oui |||| non |||| parfois 28- Comment se nomment les ensembles de fils ou de pistes permettant le transport les
6 - Je souhaite véhiculer de la vidéo (dans de bonnes conditions) sur mon LAN, j'utiliserai un informations entre les différents éléments d'un ordinateur ? Un bus
réseau capable d'assurer un débit théorique de : 29- Comment se nomme le nombre maximal de pixels affichables par un écran ?
 4 Mbit/s |||| 10 Mbit/s |||| 100 Mbit/s La précision || La finesse || La résolution
7 - A chaque extrémité d'un réseau 10 Base 2, il faut placer : 30- Vous ouvrez une unité centrale. Parmi les éléments suivants, lesquels peuvent avoir besoin
 Une prise RJ45 |||| un bouchon |||| une clé USB d'être refroidis par un ventilateur ?
8 - Avec une topologie physique en étoile, l'élément qui effectue une diffusion du signal s'appelle Le processeur || L'alimentation || L'écran || La carte réseau || La carte graphique
un : concentrateur 31- Quel est le système de fichiers utilisé par Microsoft Windows XP et Vista ?
9 - Dans une topologie physique en étoile, quel est l'élément qui permet d'envoyer une trame sur UDF ||| NTFS ||| FAT ||| EXT
un port particulier : hub| commutateur |||| routeur 32- Un ordinateur ne démarre pas, et l'unité centrale émet 6 bips courts. Vous vérifiez : Que le
10- Dans un réseau Ethernet, pendant l'émission d'une trame, un poste : clavier est bien branché
Reste inactif | continue l'écoute du signal | envoie une trame 33- Vous voulez brancher un clavier sur une unité centrale. Quels ports pouvez-vous utiliser selon
11 - Dans un réseau Ethernet, avant d'émettre, un poste : le type de prise de votre clavier ?
 Reste inactif |||| vérifie si le média est libre |||| envoie une trame. Port parallèle || Port USB || Port PS/2 || Port série.
12 - Quel est le modèle qui répartit les fonctionnalités d'un réseau en 7 couches : OSI 34- Parmi les formats d'image suivants, certains ne sont pas adaptés à une utilisation sur une
13 - Dans notre modèle théorique, Ethernet se situe au niveau de la couche :  2 page Web ? TIFF || GIF || BMP || PNG.
14 - Dans modèle OSI, un routeur est un élément qui travaille au niveau de la couche : 35- Dans une URL, la partie initiale http:// désigne :
 2 |||| 4 |||| 3 L'adresse || L'amorce || Le protocole || L'encodage
15 - Un réseau Ethernet véhicule les informations dans : 36- Une extension de fichiers peut comporter : 3 || >3 || Au moins un caractère
 un paquet |||| un datagramme |||| une trame 37- Un port parallèle est : Plat || rond || carré
16 -  L'identification d'un poste au niveau Ethernet se réalise grâce à une adresse : 38- Qu'est-ce que le peer-to-peer (pair à pair) ?
Alphabétique |||| logique |||| physique MAC Une architecture de réseau informatique où les nœuds jouent un rôle symétrique, par
17 - Au niveau du câble d'un réseau Ethernet, la notion de trame a du sens : Oui opposition à l'architecture client-serveur.
18 Quel est le protocole qui est situé au niveau 3 de notre modèle de référence : 39- La taille du texte à l'écran dépend de :
TCP |||| IP |||| HTTP La résolution de l'écran || La taille des polices || La taille de l'écran
19 - Quel est le matériel utilisé pour interconnecter deux réseaux au niveau 3 de notre modèle de
référence :  concentrateur ||| commutateur ||| routeur
20 - Dans un réseau Ethernet utilisant la pile TCP/IP, on peut dire que :
 un paquet IP est encapsulé dans une trame.
21- Parmi les périphériques suivants, lesquels sont les périphériques d'entrée (mais pas d'entrée-
sortie) ? Un écran ||| Un lecteur de CDROM ||| Un scanneur ||| Une clef USB || Un
lecteur/graveur de CDROM.
22- Quelles combinaisons de touches permettent d'annuler la dernière action ? Ctrl-Z

NB : Si vous trouvez une erreur, veuillez la mentionner dans les commentaires. Facebook.com/groups/TSTRIConcours
Facebook.com/groups/TSTRIConcours QCM-700 Réalisé par : OUSSAMA NAZIH
QCM 341-370 20- Le champ « données » d'un datagramme TCP peut contenir au maximum :
    1 500 octets ||| 15 Ko |||| 32 Ko ||| 64 Ko
1- Pour diminuer le temps d'exécution d'une sauvegarde, vous réalisez 21- Est-ce qu'internet est un réseau informatique ?
une sauvegarde ? Progressive ||| Incrémentielle ||| Rétroactive ||| Différentielle Oui ||| Non ||| Partiellement
2- Dans quelle couche du modèle OSI fonctionne le protocole SSH ? 22- Quel est le nom des connecteurs réseau ?
   Transport ||| réseau ||| application ||| session. RJ45
3- Quelles sont les opérations réalisées par le protocole IP ? 23- Combien de fils peuvent être câblés dans un câble réseau ?  
   Il définit les trames ||| Contrôle d'erreur et de flux. 4 || 6 || 8 ||| 10
   Il transfère les données entre la couche internet et accès réseau. 24- Combien sont nécessaires pour un débit de 100Mb/s ?
   Il transfère les données entre la couche internet et la couche application. 4
4- Au niveau 3 de notre modèle de référence, l'identification d'un poste configuré en TCP/IP se 25- Peut-on relier directement 2 PC avec un câble réseau ?
réalise grâce à une adresse :  MAC |||| IP |||| alphabétique. Oui ||| Non
5- Une adresse IP contient la référence d'un : 26- Qu'est-ce qu'un commutateur ?
 poste |||| réseau et d'un poste (hôte) ||| réseau  Un Switch
6- Une adresse IPv4 est composée de : 4 nombres compris entre 0 et 255. 27- Certains fabricants proposent de coupler 2 prises réseau 1gb/s pour profiter d'un débit de
7- Pour donner du sens à une adresse IP, je dois connaître : 2Gb/s :  Vrai |||  Faux
 L’adresse MAC ||| l’adresse du routeur ||||  le masque de réseau 28- Peut -on relier Windows, mac OS et linux sur un même réseau ?
8- Dans un réseau Ethernet, les postes utilisent la pile TCP/IP. Quels sont les éléments qu'ils Oui ||| Non
doivent connaître pour communiquer avec un autre réseau ? 29- Pour faire communiquer 2 PC avec les IP 192.168.0.1 et 172.10.0.23, je dois utiliser :
  leur adresse IP, le masque du réseau et l'adresse du routeur Un modem || Un routeur ||| Un switch || Internet
9- Quel énoncé est vrai à propos du pare-feu ? 30- Parmi les propositions suivantes, quelles sont celles qui permettraient d'éviter le problème
   Les pare-feux permettent d'effectuer du cloisonnement de réseaux de collisions excessives dans un réseau LAN ?
Les pare-feux assurent la sécurité des connexions entrantes par authentification forte des Une réduction de la taille des domaines de collision.
utilisateurs. L'ajout de commutateurs gérés supplémentaires. 
Les pare-feux servent à protéger les postes clients contre les spams. 31- Le VPN permet :
10- Quand un paquet IPv4 traverse un routeur, quelles sont les tâches que le routeur doit De relier un PC à un réseau distant ||De relier 2 réseaux distants || De relier 2 PC distants
effectuer ? Décrémenter la valeur de TTL de 1 et recalculer le checksum IP. || Les 3 propositions ci-dessus
11- Dans un cable croisé, quelles sont les paires qui croisent ?
   1-2 et 3-6 ||| 1-3 et 2-6 ||| 2-4 et 1-3 |||| 4-6 et 2-3
12- Quels types d'adresses sont réservées aux réseaux locaux ?
   88.xxx.xxx.xxx || 127.0.0.1 || 192.168.xxx.xxx || 255.255.xxx.xxx
13- Le protocole UDP utilise une connexion en mode :
   Connecté ||| Non connecté ||| Point à point ||| Multipoints
14- Les adresses IPv4 sont codées sur :
2 octets ||| 3 octets |||  4 octet |||  6 octets.
15- Les adresses IP sont réparties en :
3 classes ||| 4 classes ||| 5 classes ||| 6 classes
16- Quelles sont les fonctionnalités assurées par le protocole IP ?
   Fragmentation et Routage
17- Quelles sont les fonctionnalités assurées par le protocole UDP ?
     L'affectation des ports
18- Le champ « données » d'un datagramme UDP contient au maximum : 64 Ko
19- Quelles sont les fonctionnalités assurées par le protocole TCP ?
   La segmentation, L'affectation des ports et Le contrôle de flux

NB : Si vous trouvez une erreur, veuillez la mentionner dans les commentaires. Facebook.com/groups/TSTRIConcours
Facebook.com/groups/TSTRIConcours QCM-700 Réalisé par : OUSSAMA NAZIH
QCM 371-400 16- Sur quelle couche OSI es exécuté un commutateur qui utilise des adresses MAC pour
acheminer les trames :
1- Quelle est la couche du modèle OSI qui est fait partie de la couche application du Couche 1 || Couche 2 || Couche 3 ||| Couche 4
modèle TCP/IP : Liaison de données ||| Réseau ||| Transport ||| Présentation 17- Quelle couche du modèle de conception hiérarchique est responsable des problèmes de
2- Quel protocole sert à transférer des pages Web d'un serveur à un client ? réseau lies aux groupes de travail dans lesquels ils surviennent ?
Réponse : HTTP Application ||| Accès au réseau ||| distribution || principale
3- Un administrateur réseau tente de résoudre un problème d'accès au site www.xyz.com , la 18- Quel avantage procure SSH par rapport à Telnet lors d'une connexion distante à un
saisie de l'adresse IP du site dans le navigateur permet d'accéder correctement à la page Web. périphérique ?
Quel est l'origine de cette panne ? Réponse : Le chiffrement
DHCP ||| DNS ||| CDP ||| HTTP. 19- À Quelle couche de modèle OSI les points d'accès sans fil sont-ils exécutés ?
4- Dans quelle couche du modèle TCP/IP intervient le protocole TCP : ?? Physique ||| Liaison de données ||| Réseau ||| Application
Session ||| Transport ||| Réseau ||| Liaison de données 20- IPSEC fonctionne au niveau de quelle couche ?
5- Quel protocole propose des services de couches réseau non orienté connexion ? Réponse : Réseau
IP ||| UDP ||| TCP ||| OSI 21- Quel protocole utilisé lors d'une réplication intra-site :
6- Quel type d'adresse correspondant à 127.0.0.1 ? Réponse : RPC
Locale ||| bouclage ||| public 22- Lequel des protocoles suivant n'est pas un protocole de messagerie ?
7- Combien de chiffres binaires(bits)composent un adresse Ipv6 ? SMTP ||| POP3 ||| SFTP ||| IMAP4
Réponse : 128 bits 23- Quel port du protocole TCP/IP l'HTTPS écoute par défaut ?
8- Quelle est la raison principale à l'origine du développement du protocole Ipv6 ? Réponse : 443
Sécurité ||| simplification du format des en-têtes |||| l'extension des possibilités 24- La résolution du nom de domaine se fait grâce à :
d'adressage ||| la simplification de l'adressage Réponse : DNS
9- À travers quel procédé le câblage a paires torsadées non blindées permet t-il d'éviter les 25- Quelle est la capacité d'un circuit mémoire possédant un bus d'adresse de 14 bits et en bus de
interférences ? enveloppe de câblage données de 8 bits ?
10- Déterminez l'adresse IP qui peut être utilisée pour les hôtes du sous-réseau 8 ko || 16 ko || 32 ko || 64 ko
200.100.50.0/28. ?? 26- Que doit prendre en considération un administrateur système lorsqu'il attribue une adresse
200.100.50.10 |||| 200.100.50.111 || 200.100.50.110 |||| 200.100.50.1111 IP a un serveur réseau ?
Réponse : /28  232-28 -2 = 14 hosts possibles Réponse : Les adresses IP doivent être attribuées de façon statique aux serveurs par
La plage de réseau : 20.100.50.1 20.100.50.14 l'administrateur système.
11- Laquelle des propositions suivantes est une adresse IP privée ? 27- Combien de bits d’une adresse IPv6 servent-ils à identifier l’ID d’interface ?
11.1.1.1 ||| 172.33.5.2 ||| 192.167.10.10 || 172.16.4.4 Réponse : 64
Rappel : Utilisation des adresses privées 28- Quel type de fonction NAT est utilisé pour s’assurer qu’un serveur Web situé sur le réseau
Préfixe Plage IP Nombre d’adresses interne est toujours disponible pour le réseau externe ?
10.0.0.0/8 10.0.0.0  10.255.255.255 232-8 = 16777216 Réponse : NAT statique
172.16.0.0/12 172.16.0.0  172.31.255.255 232-12 = 1048576 29- Parmi les protocoles suivants, quel est celui qui est utilisé pour éliminer les boucles ? STP |||
192.168.0.0/16 192.168.0.0  192.168.255.255 232-16 = 65536 BDPU ||| UDP ||| EIGRP  ||| L'apprentissage 
30- Lesquels de ces éléments correspondent à des équipements de couche 1 ? (Choisissez 2
12- Parmi ces caractéristiques, quelle est celle qui s'applique à une route statique s'assurer qu'un réponses.) 
chemin d'accès est toujours disponible répéteur || pont || concentrateur || Routeur || Firewall ||
13- Combien de hôtes supporte le sous réseau 172.16.16.64/30 ? 2 31- Marie constate que les transferts de données sur le réseau sont plus longs que la normale.
Réponse : /30  232-30-2 = 2 hosts possibles Marie analyse le problème et remarque que son collègue Jean héberge une conférence vidéo
14- Combien de bits sont utilisés dans l'espace d'adresse IPV4 ? 32 en ligne. Quelle est la conséquence sur le réseau ? 
15- Quelle est la capacité d'un port sur un commutateur Gigabit Ethernet 48 ports ? Une tempête de collisions ||| Une tempête de broadcast  ||| Une tempête IP 
48 Gbits/s ||| 10 Mbits/s ||| 1000 Mbits/s ||| 100 Mbits/s 32- Quel est l'inconvénient de la commutation Cut- through ? 
L'absence de contrôle d'erreurs. 

NB : Si vous trouvez une erreur, veuillez la mentionner dans les commentaires. Facebook.com/groups/TSTRIConcours
Facebook.com/groups/TSTRIConcours QCM-700 Réalisé par : OUSSAMA NAZIH
QCM 401-430 La modification des données | L'accès à un service ou à des ressources | l'identité des utilisateurs
21- L'intégrité détermine si :
1- Lesquels des énoncés sont qualifiés comme des mesures organisationnelles dans le cadre Les données n'ont pas été altérées durant la communication de manière fortuite ou
d'une stratégie de sécurité ? intentionnelle
Réponse : Gestions des incidents. 22- Kerberos est un :
2- Quel énoncé est faux concernant la méthode CSMA/CD ? Protocole d'authentification réseau || Protocole réseau pour internet ||| Protocole de
 station qui veut émettre écoute le support de transmission pour voir s'il est disponible messagerie
Une seule station parle à la fois 23- A quoi sert un pare-feu :
Si le support est occupé, elle attend pendant un temps aléatoire et réécoute. Sauvegarder les donnes des serveurs || Protéger un réseau ||| Cartographier un réseau
Quand le support est libre, elle émet le message. 24- Que signifie Smurf ou attaque par réflexion :
3- Quel type d'attaque exploite la vulnérabilité d'un système afin de déterminer l'identifiant de Réponse : Saturation de la bande passante
session d'un utilisateur cible ? 25- Comment appelle-t-on un logiciel capable d'écouter le trafic réseau ?
Réponse : Attaque par fixation de sessions. Réponse : Un Sniffer
4- Que doit prendre en considération un administrateur système lorsqu'il attribue une adresse IP 26- La cryptographie est :
a un serveur réseau ? L'ensemble des techniques permettant de chiffrer des données, des messages.
Réponse : Les adresses IP doivent être attribues de façon statique au serveurs par 27- Le flooding est :
l'administrateur système. Réponse : Une attaque qui sature le réseau
5- Qu'est qu'une API : 28- A quoi sert ICMP ?
Un point de jonction entre un logiciel et l’extérieur avec celui-ci. gérer les adresses MAC || assigner des adresses IP.
6- Le Wi-Fi se situe aux niveaux OSI suivants :   gérer les informations relatives aux erreurs du protocole IP.
2 et 3 || 4 et 5 ||| 1 et 2 29- Quel Algorithme est de type asymétrique :
7- Wi-Fi utilise une architecture : DES ||| 3DES ||| AES ||| RSA
linéaire || cellulaire ||circulaire 30- Une entreprise à succursales multiples s'est vue affecter l'adresse IP 196.179.110.0. Pour
8- Un réseau Wi-Fi en mode ad-hoc utilise : assurer une gestion fine de ses sous-réseaux, le responsable informatique désire affecter une
Uniquement des postes avec une carte WNIC adresse IP propre à chaque sous-réseau des 10 succursales.
9- Dans un réseau Wi-Fi, le débit annoncé (ex :54 Mbit/s) est un débit : Réponse : partagé 1- De quelle classe d'adressage s'agit-il ?
10- A l'achat, chaque clé Wi-Fi (WNIC) possède une adresse : Réponse : MAC Réponse : 196 = 10000110  Classe C
11- Dans un réseau Wi-Fi, si la distance augmente, le débit : Réponse : Diminue 2- Donnez et expliquez la valeur du masque de s-réseau correspondant à ce besoin
12- En Wi-Fi, au niveau MAC, les données sont véhiculées dans des : Réponse : 10 sous r réseaux  2n > 10  n=4 bits pour la partie sous réseaux.
Paquets || trames de données |||| trames de contrôle Donc 24+4 = /28 sera le nouveau masque.
13- Dans un réseau Wi-Fi, la détection des collisions est possible : 3- Combien de machines chaque sous-réseau pourra-t-il comporter et pourquoi
Réponse : Non Réponse : /28  32-28 = 4 bits pour la partie hotes  24 – 2 = 14 machines possible pour
14- la technique d'accès au support : aléatoire | déterministe | le polling chaque sous réseau.
15- En Wi-Fi, la technique d'accès au support s'appelle : 4- Quelle est l'adresse de broadcast du sous-réseau 3 (expliquez) ?
CSMA/CD ||| CSMA/CW ||| CSMA/CA Réponse : sous réseau 3 est tel que la partie s reseau = 2 (0010) ( 000 est sous réseau numéro 1 )
16- Pour transmettre des données, Wi-Fi utilise : donc sous reseau 3 : 196.179.110.00100000 = 196.179.110.32
Réponse : la fragmentation et le réassemblage L’adresse de brodcast est tel que la partie hote=1  196.179.110.00101111 , Donc
17- Tous les postes d'un réseau Wi-Fi doivent utiliser le même :
l’adresse de broadcast : 196.179.110.47
  SSD || SSID (Service Set IDentifier) ||  ACL  (Access Control List)
18- Pour sécuriser efficacement un réseau Wi-Fi, j'utilise le système de chiffrement :
WEP |||| WPA (Wi-Fi Protected Access) ||| WPA2 
19- Que signifie l'acronyme SGBDR ?
Système de Gestion de base de données Relationnelles
20- L'authentification garantit :

NB : Si vous trouvez une erreur, veuillez la mentionner dans les commentaires. Facebook.com/groups/TSTRIConcours
Facebook.com/groups/TSTRIConcours QCM-700 Réalisé par : OUSSAMA NAZIH
QCM 431-460 21- Que se passe-t-il lorsqu'un émetteur TCP n'a toujours pas reçu d'ACK au bout d'un temps égal
au temps nécessaire pour deux aller-retours de transmission ?
1- Un serveur DHCP est un ordinateur qui affecte seulement des adresses IP à d’autres Un message d'erreur est remonté vers la couche application.
ordinateurs de réseaux : 22- Quelle mesure sera la plus efficace contre le sniffing du trafic réseau ?
Réponse : Non. Réponse : Remplacer les hubs par des commutateurs.
2- Quelle est la fonction du protocole SMTP ? 23- Quel type de communication est utilisé lorsque deux message peuvent se croiser pendant une
Réponse : Transférer le courrier électronique vers les serveurs de messagerie électronique. conversation ?
3- Qu'est-ce qu’un démon d’un protocole ? Réponse : Bidirectionnel simultané.
Un programme développé par CISCO || Un logiciel gratuit || Un programme qui s’exécute en 24- Qu'est-ce que la mémoire vive ?
arrière-plan. Une mémoire informatique dans laquelle un ordinateur place les données lors de leur
4- Que signifie le protocole UDP : traitement.
User Data Processus||User Data Protocol || Usr Data Protocol. 25- Qu'est-ce que la carte-mère ?
5- ping –t adresse_ip : Permet de faire des pings en continu jusqu’à Ctrl-c. Réponse : Carte permettant la connexion de l'ensemble des éléments essentiels et optionnels du
6- ipconfig /release : Permet de libérer la configuration DHCP courante. PC.
7- ipconfig /flushdns : permet de vider la cache de résolution du client DNS. 26- Qu'est-ce que l'unité centrale ?
8- netstat -r : Permet d’afficher la table ARP Réponse : Organe principal de l'ordinateur contenant le processeur, la carte-mère et les barrettes
9- netstat –n : Permet d’afficher les adresses et les numéros de port. de mémoire.
10- Quel est le protocole utilisé par Radius au niveau de la couch transport ? 27- Qu'est-ce qu'un octet ?
Réponse : UDP Unité de mesure indiquant une quantité de données.
11- Quelles sont les fonctions fournies par le protocole TCP ? 28- Qu'est-ce qu'un périphérique ?
Réponse : Contrôle de congestion et Contrôle de flux Composant de l'ordinateur qui exécute les programmes informatiques.
12- La stéganographie est une méthode permettant de : 29- Quel genre de câble est le plus souvent recommandé et utilisé aujourd’hui ? 
Réponse : Faire passer inaperçu un message dans un autre message Catégorie 3 || Catégorie 4 || Catégorie 5 || Coaxial 
13- Un cheval de Troie : 30- Supposez qu’au lieu d’utiliser 16 bits pour la partie réseau d’une adresse IP de classe B on
Réponse : Peut être mis dans un virus ou ver utilise 22.
14- Qu'est-ce qui caractérise une attaque DDoS ? - Combien de sous-réseaux est-il alors possible de définir ?
Réponse :  De nombreux hôtes participent à une attaque synchronisée Réponse : partie réseau = 22 au lieu de 16 => 6 bits sont utilisés pour la partie sous-réseau =>
15- Quelles affirmations sont vraies à propos du VPN ? nombre de sous-réseaux possibles = 26 = 62. Si on accepte allzero et allones
Un tunnel sécurisé est créé entre deux sites distants - Donnez le masque de sous-réseaux correspondant.
Des passerelles sont nécessaires pour isoler les réseaux privés du réseau public , Les paquets - Réponse : partie réseau + partie sous-réseau = 22 bits => masque de sous-réseau contient 22
qui circulent sur Internet sont cryptés bits à 1 et le reste (10 bits) à 0 => 11111111.11111111.11111100.00000000 = 255.255.252.0
16- Indiquer quelles applications utilisent le protocole UDP ? 31- Un réseau de classe B dispose du masque de sous-réseau 255.255.240.0.
Streaming multimédia || Envoi des e-mails || Téléphonie sur IP || Transfert de fichiers - Quel est le nombre maximum de PC que l’on peut raccorder à chaque sous-réseau ?
17- L'algorithme RSA est un algorithme de chiffrement : Réponse : 240 = 11110000 => on a 16 bits pour la partie réseau (classe B), 4 bits pour la partie
Réponse : Asymétrique et Partiellement homomorphe sous-réseau et donc le reste : 12 bits pour identifier les machines (4+8=12) On a donc : nbr.
18- Parmi les attaques informatiques suivantes, lesquelles ne sont pas des attaques Web ? XSS Machines = 212 -2 = 4094.
|| Port redirection || Trust exploitation ||  Injection SQL Méthode 2 : /20  232-20 – 2 = 4094 machines possible.
19- Quelle technique permet de faire passer plusieurs ondes de longueurs d'ondes différentes sur - Combien de sous-réseaux y a t-il ?
une seule fibre optique ?   Réponse : 4 bits pour la partie sous-réseau => 24 = 16 sous-réseaux
Réponse : WDM 32- Quelles affirmations sont vraies à propos du VPN ?
20- Laquelle des menaces suivantes est un exemple du vol de mots de passe réseau sans avoir Un tunnel sécurisé est créé entre deux sites distants
recours à des programmes logiciels ? Des passerelles sont nécessaires pour isoler les réseaux privés du réseau public , Les paquets qui
sniffing || Social engineering || Attaque par force brute || Attaque par dictionnaire. circulent sur Internet sont cryptés

NB : Si vous trouvez une erreur, veuillez la mentionner dans les commentaires. Facebook.com/groups/TSTRIConcours
Facebook.com/groups/TSTRIConcours QCM-700 Réalisé par : OUSSAMA NAZIH
QCM 461-480 17- Quelle couche Les unités ne reconnaissent aucune configuration d'information dans les bits,
aucune adresse ou aucune donnée et ont pour seul rôle de déplacer les bits? 
1- Quel protocole est dit sécurisé parmi les suivants ? Réponse : Couche 1
SSL || POP || Telnet || HTT 18- Quelle définition parmi les suivantes décrit le mieux une topologie en étoile ? 
2- Dans Internet, le service IRC permet de : Réponse : Topologie de réseau local selon laquelle un nœud central est connecté par câblage
Communiquer avec d’autres personnes à d'autres nœuds qui en rayonnent. 
3- L’adresse qu’on rencontre au niveau accès réseau est l’ : 19- Les câbles de quelle catégorie peuvent être les plus longs?
Adresse MAC || Adresse IP || Adresse HDLC|| Adresse TEI Réponse : Câblage horizontal 
4- La sécurité d’un Système d’Information peut s’évaluer suivant des critères tels que : 20- Une entreprise possède 5 sites. Les sites sont constitués chacun de 25 services. Chaque
Intégrité : garantie que ses éléments sont exacts et complets. service peut avoir jusqu'à 150 hôtes (ordinateurs, imprimantes, ...). Pour ses services,
Confidentialité : garantie que seules les personnes autorisées ont accès aux sites, ... l'entreprise a une classe B: 172.16.0.0/16. On vous demande de définir un plan
éléments considérés. d'adressage et de fournir
Disponibilité : garantie que ses éléments sont accessibles au moment voulu par les personnes - un sous-réseau par site : donnez l'adresse de chaque sous-réseau de site avec le masque
autorisées. en notation CIDR.
5- Quel est le terme de réseautage utilisé à la fois pour désigner les répéteurs multiports et un - un sous-sous-réseau par service de site : idem donner l'adresse type des sous-réseaux et
dispositif au centre d’un réseau à topologie en étoile? au moins un exemple par site.
Pont || Port || Concentrateur || Filtre Réponse :
6- Combien y a-t-il de domaines de collision dans un réseau contenant deux concentrateurs ? 5 sites -> 3 bits pour les sites (2^3=8). Un réseau de site sera donc un /19
Réponse : 1 || 2 || 3 || 5 - A: 172.16.0.0/19,
7- Qu’est-ce qui décrit le mieux une collision dans un réseau Ethernet ? - B: 172.16.32.0/19,
Réponse : Conséquence de la transmission simultanée par deux nœuds. - C: 172.16.64.0/19,
8- Identifiez un avantage de l’utilisation de la fibre optique dans les réseaux ?? - D: 172.16.96.0/19
Réponse : Insensible aux interférence électromagnétiques. - E: 172.16.128.0/19
9- Quel est l’autre nom d’un câble à paires inversées?
Raccordement || Interconnexion || Câble de console. 25 services -> 5 bits pour les services (2^5=32) : un réseau de service sera donc un /24 (19+5)
10- Les collisions sont : - service 1 de A: 172.16.0.0/24
Une fonction naturelle des environnements à média partagé Causées par de nombreux - service2 de A: 172.16.1.0/24, ...
ordinateurs tentant de communiquer par un média partagé - service 25: 172.16.25.0/24
11- Le câble à paires torsadées blindées : - service 1 de B: 172.16.32.0/24
Réponse : doit être correctement mis à la terre || présente tous les avantages du câble à - service 2; 172.16.33.0/24,
paires torsadées non blindées. - service 25: 172.16.57.0/24
Doit avoir une longueur maximale de 100 mètres.
12- Quel énoncé décrit correctement les répéteurs ? 150 tes -> 8 bits pour les hôtes : ça tombe bien, il nous reste 8 bits. :-)
Réponse : Ils permettent aux réseaux de s’étendre sur de plus longues distances. 21- Tous les postes d'un réseau Wi-Fi doivent utiliser le même :
13- Quels éléments sont des composantes de la technologie Ethernet 10BaseT ? Tableaux de  SSD || SSID (Service Set IDentifier) ||  ACL  (Access Control List)
connexions et prises || Câblage et prises || Émetteurs-récepteurs, répéteurs et 22- Un réseau Wi-Fi en mode ad-hoc utilise :
concentrateurs. un seul canal
14- Ethernet est-il un environnement de média partagé? 
Réponse : Oui 
15- Pourquoi les fils d'un câble de catégorie 5 sont-ils torsadés? 
Pour réduire les problèmes de bruit.
16- Quel énoncé identifie des désavantages de la topologie en étoile? 
Réponse : Exige une grande quantité de média réseau et le nœud central du réseau est sujet
aux problèmes. 

NB : Si vous trouvez une erreur, veuillez la mentionner dans les commentaires. Facebook.com/groups/TSTRIConcours
Facebook.com/groups/TSTRIConcours QCM-700 Réalisé par : OUSSAMA NAZIH
QCM 481-500 Routeur B : ip route 192.168.1.0 255.255.255.0 172.16.40.1
43- Quel protocole gère le multicast ?
23-La division des domaines de collision par des ponts,/switchs / Routeurs s'appelle : TCP || ICMP || IGMP || IP
Segmentation || fragmentation || extension de domaines
24-Quel énoncé décrit le mieux la topologie de bus ? 44- On attribue le réseau 132.45.0.0/16. Il faut redécouper ce réseau en 8 sous-réseaux.
  Tous les nœuds sont directement connectés à une liaison physique.  1. Combien de bits supplémentaires sont nécessaires pour définir huit sous-réseaux ?
25-Quel genre de prise est utilisé de manière standard pour les prises de télécommunications ? 2. Quel est le masque réseau qui permet la création de huit sous-réseaux ?
UTP 55 || RJ45 ||EIA45 || TIA 74  3. Quelle est l'adresse réseau de chacun des huit sous-réseaux ainsi définis ?
26- Laquelle des caractéristiques suivantes est un avantage du câble coaxial ? 4. Quelle est la plage des adresses utilisables du sous-réseau numéro 3 ?
 Il peut s'étendre sans amplification sur de plus grandes distances. 5. Quelle est l'adresse de diffusion du sous-réseau numéro 4 ?
27-Quel est le protocole utilisé par Radius au niveau de la couch transport ? Réponse :
Réponse : UDP Adresse: 132.45.0.0 10000100.00101101. 00000000.00000000
28-Quelles sont les fonctions fournies par le protocole TCP ? Netmask: 255.255.0.0 = 16 11111111.11111111. 00000000.00000000
Contrôle de congestion et Contrôle de flux
29-La stéganographie est une méthode permettant de : 1- Pour découper l'adresse réseau de départ en huit sous-réseaux, 3 bits supplémentaires
Faire passer inaperçu un message dans un autre message sont nécessaires (2^3 = 8).
30-Un cheval de Troie : Peut être mis dans un virus ou ver 2- Le nouveau masque réseau est 255.255.224.0
31-Qu'est-ce qui caractérise une attaque DDoS ? 3- Pour obtenir la liste des huit adresses de sous-réseaux, on construit la table des
 De nombreux hôtes participent à une attaque synchronisée combinaisons binaires sur les 3 bits supplémentaires du masque réseau.
32- Indiquer quelles applications utilisent le protocole UDP ? Numéro 0 : 10000100.00101101.000 00000.00000000 soit 132.45.0.0
Streaming multimédia || Envoi des e-mails || Téléphonie sur IP || Transfert de fichiers Numéro 1 : 10000100.00101101.001 00000.00000000 soit 132.45.32.0
33- L'algorithme RSA est un algorithme de chiffrement : Numéro 2 : 10000100.00101101.010 00000.00000000 soit 132.45.64.0
Asymétrique et Partiellement homomorphe Numéro 3 : 10000100.00101101.011 00000.00000000 soit 132.45.96.0
34- Parmi les attaques informatiques suivantes, lesquelles ne sont pas des attaques Web ? XSS Numéro 4 : 10000100.00101101.100 00000.00000000 soit 132.45.128.0
|| Port redirection || Trust exploitation ||  Injection SQL Numéro 5 : 10000100.00101101.101 00000.00000000 soit 132.45.160.0
35- Que signifie l'acronyme RLE ? Réseau Local d'Entreprise. Numéro 6 : 10000100.00101101.110 00000.00000000 soit 132.45.192.0
36-Un pilote de carte réseau fonctionne au niveau de quelle couche du modèle OSI? Physique || Numéro 7 : 10000100.00101101.111 00000.00000000 soit 132.45.224.0
Liaison || Réseau.
37-Combien de canaux B un accès T0 fournit-il ? 2 4- Adresse du sous-réseau numéro 3 : 132.45.96.0
38-Si je me connecte sur le port console de mon routeur… Network: 132.45.96.0/19 10000100.00101101.011 00000.00000000
J'utilise le réseau WAN ||| Je suis connecte en direct || J'utilise le réseau LAN. HostMin: 132.45.96.1 10000100.00101101.011 00000.00000001
39-Décrivez le câblage pour connecter les périphériques à un réseau LAN Ethernet : HostMax: 132.45.127.254 10000100.00101101.011 11111.11111110
Droits : connecter les ordinateurs et les routeurs aux concentrateurs et aux switchs. 5- Adresse de diffusion du sous-réseau numéro 4 : 132.45.159.255
Croisés : connecter les ordinateurs aux routeurs, les concentrateurs aux commutateurs, les Network: 132.45.128.0/19 10000100.00101101.100 00000.00000000
routeurs aux routeurs et les commutateurs aux commutateurs. HostMin: 132.45.128.1 10000100.00101101.100 00000.00000001
40-Donnez 3 commandes qui permettent de lister les informations sur la configuration des HostMax: 132.45.159.254 10000100.00101101.100 11111.11111110
interfaces pour un routeur Cisco : Broadcast: 132.45.159.255 10000100.00101101.100 11111.11111111
Show interfaces || Show ip interface brief ||| Show running-config.
41- Qu’est-ce que le CDP ? 45- Soit l'adresse 192.16.5.133/29. Combien de bits sont utilisés pour identifier la partie réseau ?
CDP (Cisco Discovery Protocol) est un protocole Cisco conçu pour recueillir des informations sur Combien de bits sont utilisés pour identifier la partie hôte ?
les périphériques Cisco connectés directement. Address: 192.16.5.133 11000000.00010000.00000101.10000 101
42- Donnez les commandes qui doivent être configurées sur les deux routeurs Cisco pour Netmask: 255.255.255.248 = 29 11111111.11111111.11111111.11111 000
permettre la communications entre les réseaux 192.168.1.0 /24 et 10.0.0.0/8 : Routeur Partie réseau : 29 bits - partie hôte : 3bits
A : ip route 10.0.0.0 255.0.0.0 172.16.40.2

NB : Si vous trouvez une erreur, veuillez la mentionner dans les commentaires. Facebook.com/groups/TSTRIConcours
Facebook.com/groups/TSTRIConcours QCM-700 Réalisé par : OUSSAMA NAZIH
QCM 501-530 46- Qu'est-ce qu'un modèle relationnel ?
Manière de modéliser les informations dans une base de données.
1- Quel type de logiciel est Powerpoint ? 47- Laquelle de ces normes de communication sans fil permet d'utiliser à la fois les fréquences 2, 4
      Un logiciel de présentation assistée par ordinateur GHz et 5 GHz ?
2- Comment nomme-t-on la barre d'en bas ? 802.11a || 802.11g ||  802.11b || 802.11 n
La barre d'état || La barre de tâches || La barre d'application 48- Lesquelles de ces intrusions sont qualifiées comme une attaque d'accès ?
3- Quel est l'autre nom du clic droit ? Spoofing || Buffer overflow || Flooding || Hijacking
Le menu contextuel ||  Le double-clic || La zone de choix 49- Un pirate mécontent utilise Wireshark pour intercepter le login et le mot de passe Telnet.
4- Qu'est-ce qu'un freeware ? Quel type d'attaque du réseau cela décrit-il ?
Réponse : Logiciel propriétaire distribué gratuitement, seulement en exécutable, sans code Une attaque par reconnaissance
source et donc non modifiable. 50- Quel protocole est jugé le mieux accepté pour sécuriser les courriels ?
5- Que veut dire "www" ? SSH || SSL || S/MIME || IPsec
Réponse : World Wide Web 51- À quel type d'attaque appartient l'usurpation d'adresse MAC ?
6- Comment appelle-t-on l'ordinateur qui gère un réseau ? Social engineering || Sniffing || Authentification || Forging
Le serveur || Le routeur || Le commutateur 52- Quel fichier a les paramètres de modèles d'administration configurés dans une GPO ?
7- Qu'est-ce qu'un FAI ? Registry.pol
Réponse : Un fournisseur d'accès à Intranet 53- Lequel désigne un standard de communication sans fil offrant un mode de transmission et
8- A partir de combien de kb/s commence l'ADSL ? d'accès à Internet haut débit et portant sur une zone géographique très étendue ?
Réponse : 512 kb/s. Réponse : Wimax
9- Quels sont les différents supports de stockage informatique ?
Boîtes à fiches || Filtre passif || Supports à accès séquentiel et supports optiques
numériques.
10- Quelle est la différence entre un pare-feu et un antivirus ? 54-
   Un antivirus est un logiciel permettant de détecter des virus Ordinateur Adresse IP
dans l'ordinateur et le pare-feu signale toute ouverture de porte dans l'ordinateur. PC1 192.168.10.6
11- Qu'est-ce qu'un virus ? PC2 192.168.10.7
Réponse : Un programme conçu pour modifier à votre insu la façon dont votre ordinateur PC3 192.168.10.8
fonctionne. PC4 192.168.10.9
12- Qu'appelle-t-on "trojan" ? Serveur 1 192.168.10.100
 Un cheval de Troie : programme informatique s'installant en se masquant dans un autre Serveur 2 192.168.10.200
programme sain.
1- Quelle est l’architecture de ce réseau ? En étoile
13- Qu'est-ce que le phishing ?
2- Indiquer quelle est l’adresse IP du réseau (Adresse/XX) ? 192.168.10.0/24
Une forme d'escroquerie de plus en plus répandue sur le web.
3- Déterminer le nombre de machines qu’on peut brancher dans ce réseau ? 254
14- Qu'est-ce que le peer to peer ?
4- Quelle est l’adresse de diffusion de ce réseau ? 192.168.10.255
Système permettant à plusieurs ordinateurs de communiquer via un réseau et de partager
55- Pour sécuriser efficacement un réseau Wi-Fi, j'utilise le système de chiffrement suivant :
des fichiers.
WEP |||| WPA (Wi-Fi Protected Access) ||| WPA2 
15- Que signifie "GED" ?
56- Vous souhaitez définir un réseau Wi-Fi très rapide. Vous allez opter pour du matériel à la
Gestion Electronique de Documents
norme : 802.11 ab ||| 802.11 g |||  802.11 ac
16- Qu'appelle-t-on "arborescence" en informatique ?
57- Pour créer un réseau Wi-Fi en mode infrastructure, il faut utiliser :
   Un arbre généalogique || Un pop-up fluorescent
  Un hub ||| un point d'accès ||| un switch
   Classement organisé en dossiers et sous-dossiers
19- Quel est l'intérêt de la mise en archive des documents ?
   Garantir l'inviolabilité du document, sa confidentialité et gagner de la place sur le serveur. ||
Garantir l'authenticité du document et sa pérennité.

NB : Si vous trouvez une erreur, veuillez la mentionner dans les commentaires. Facebook.com/groups/TSTRIConcours
Facebook.com/groups/TSTRIConcours QCM-700 Réalisé par : OUSSAMA NAZIH
QCM 531-570 27- Dans un réseau Wi-Fi, la détection des collisions est possible : Non
28- la technique d'accès au support : aléatoire | déterministe | le polling
1- Quels protocoles de routage ne supportent pas les masques de sous-réseau de longueur 29- En Wi-Fi, la technique d'accès au support s'appelle :
variable (VLSM) ?   CSMA/CD ||| CSMA/CW ||| CSMA/CA
Rip v1 || BGP || OSPF || EIGRP 30- Pour transmettre des données, Wi-Fi utilise : la fragmentation et le réassemblage
2- Dans quelle couche du modèle OSI fonctionne le protocole SSL ? 31- Pour un réseau Wi-Fi de 20 postes, il est souhaitable d'opter pour :
Transport ||  Session || Application || Réseau  Le mode infrastructure ||| le mode ad-hoc |||  le mode partagé
3- Quel inconvénient présente l'utilisation d'ATM pour un LAN ? 32- Dans un réseau Wi-Fi, Pour que les postes obtiennent une adresse IP automatiquement, vous
ATM ne permet pas d'envoyer des paquets en Broadcast devez activer au niveau du modem-routeur :
4- Lequel désigne la technologie Fast ethernet ?    802.3u   le service DNS |||le protocole TCP |||le protocole DHCP
5- Quels sont les protocoles utilisés lors d'une réplication intersite ? 33- On attribue le réseau 200.35.1.0/24. Il faut définir un masque réseau étendu qui permette de
RDP || SMTP || RPC || SNMP placer 20 hôtes dans chaque sous-réseau.
6- Parmi ces attaques, lesquelles réalisent un déni de service ? 1. Combien de bits sont nécessaires sur la partie hôte de l'adresse attribuée pour accueillir au
   SYN flooding || Ping of Death || IP spoofing || DNS spoofing moins 20 hôtes ?
7- Laquelle de ces technologies fournit des services de non-répudiation dans le cadre de 2. Quel est le nombre maximum d'adresses d'hôte utilisables dans chaque sous-réseau ?
transactions commerciales électroniques ? RSA || DES || PKI 3. Quel est le nombre maximum de sous-réseaux définis ?
8- Lesquelles correspondent à des (bonnes) stratégies de sécurité ? 4. Quelles sont les adresses de tous les sous-réseaux définis ?
Réponse : Dans un système informatique, il ne sert à rien de multiplier les mesures de 5. Quelle est l'adresse de diffusion du sous-réseau numéro 2 ?
sécurité. Il vaut mieux interdire tout ce qui n'est pas explicitement permis Réponse :
9- Concernant les DMZ, quelles affirmations sont fausses ? 1. Il est nécessaire de réserver un minimum de 5 bits pour pouvoir définir au moins 20 adresses
Une DMZ inclut forcément un firewall || Une DMZ sert de zone intermédiaire entre un LAN et d'hôte. Sachant que l'espace total d'adressage occupe 32 bits, il reste 27 bits pour la partie
Internet || Les serveurs web sont toujours placés à l'extérieur d'une DMZ || Lorsque réseau (32 - 5 = 27).
plusieurs DMZ sont installées, la plus proche du réseau privé est la moins sécurisée 2. La relation entre le nombre de bits (n) de la partie hôte d'une adresse IPv4 et le nombre
10- Quelle méthode est utilisée par le norme 802.11 pour éviter les collisions ? CSMA/CA d'adresses utilisables est : 2^n - 2. Les deux combinaisons retirées sont l'adresse de réseau
11- Lequel des éléments suivants est résistant au problème de la diaphonie ? 100BaseFX (tous les bits de la partie hôte à 0) et l'adresse de diffusion (tous les bits de la partie hôte à 1).
12- Quels sont les types de disques qui assurent la tolérance de pannes ? Dans le cas présent, avec 5 bits d'adresses pour la partie hôte, le nombre d'adresses utilisables est
Les disques en miroir || Les agrégats par bandes avec parité 30 (2^5 - 2 = 30).
13- Wi-Fi signifie : Windows Fidelit ||Windows Fi|| Wireless-Fidelity 3. Le masque du réseau attribué occupe 24 bits et le masque étendu 27 bits (voir question
14- Wi-Fi permet de créer un réseau : filaire en fibre optique : Sans Fil précédente). Le codage des adresses de sous-réseau utilise donc 3 bits. Avec 3 bits, on peut
15- Un réseau local sans fil est désigné par l'écriture suivante : WLAN coder 8 (2^3) combinaisons binaires soit 8 sous-réseaux.
16- Un réseau local personnel sans fil est désigné par l'écriture suivante : WPAN 4. Pour obtenir la liste des huit adresses de sous-réseaux, on construit la table des combinaisons
17- La plupart des réseaux Wi-Fi utilisent comme support de l'information : binaires sur les 3 bits supplémentaires du masque réseau.
la fibre optique|| les ondes radio|| les ondes alpha Numéro 0 : 11001000.00100011.00000001.000 00000 soit 200.35.1.0
18- Un réseau Wi-Fi est très sécurisé par défaut :  oui |||  non ||  oui, avec un routeur Numéro 1 : 11001000.00100011.00000001.001 00000 soit 200.35.1.32
19- Le Wi-Fi a été normalisé par l'IEEE. Quel est le nom de la norme ?IEEE 802.11 …….
20- Le Wi-Fi se situe aux niveaux OSI suivants :  2 et 3 || 4 et 5 ||| 1 et 2 Numéro 7 : 11001000.00100011.00000001.111 00000 soit 200.35.1.224
21- Wi-Fi utilise une architecture : linéaire || cellulaire ||circulaire 5- L'adresse de diffusion du sous-réseau numéro 2 correspond à la combinaison binaire pour
22- Un réseau Wi-Fi en mode ad-hoc utilise : laquelle tous les bits de la partie hôte sont à 1 et l'adresse réseau 200.35.1.64.
Uniquement des postes avec une carte WNIC Address: 200.35.1.64 11001000.00100011.00000001.010 00000
23- Dans un réseau Wi-Fi, le débit annoncé (ex :54 Mbit/s) est un débit :partagé Netmask: 255.255.255.224 = 27 11111111.11111111.11111111.111 00000
24- A l'achat, chaque clé Wi-Fi (WNIC) possède une adresse : MAC Broadcast: 200.35.1.95 11001000.00100011.00000001.010 11111
25- Dans un réseau Wi-Fi, si la distance augmente, le débit : Diminue || augmente Cette adresse de diffusion correspond à l'adresse du sous-réseau suivant moins 1. Partant de
26- En Wi-Fi, au niveau MAC, les données sont véhiculées dans des : l'adresse du sous-réseau numéro 3 : 200.35.1.96 on enlève 1 pour obtenir l'adresse de diffusion
Paquets || trames de données |||| trames de contrôle du sous-réseau numéro 2 : 200.35.1.95.

NB : Si vous trouvez une erreur, veuillez la mentionner dans les commentaires. Facebook.com/groups/TSTRIConcours
Facebook.com/groups/TSTRIConcours QCM-700 Réalisé par : OUSSAMA NAZIH
QCM 571-600 Catégorie 3 || Catégorie 4 || Catégorie 5 || Coaxial 
20- Que signifie POE pour un élément actif du réseau ?
1- Quel est le protocole utilisé par Radius au niveau de la couch transport ? Une alimentation des terminaux via le port physique de l'élément actif
Réponse : UDP 21- Dans un dialogue TCP vers IP, :
2- Quelles sont les fonctions fournies par le protocole TCP ?  le message IP est encapsulé dans une trame Ethernet
Réponse : Contrôle de congestion et Contrôle de flux  le segment TCP est encapsulé dans un paquet IP
3- La stéganographie est une méthode permettant de :  le segment TCP est encapsulé dans une trame Ethernet
Réponse : Faire passer inaperçu un message dans un autre message 22- Soit l'adresse IP 192.168.1.19 et le masque /24. Quelle est l'adresse de l'hôte ?
4- Qu'est-ce qui caractérise une attaque DDoS ? 19 ||| 192 |||  168
 Réponse : De nombreux hôtes participent à une attaque synchronisée 23- Quels sont les protocoles  qui utilisent l’authentification et le chiffrement pour sécuriser la
5- Quelles affirmations sont vraies à propos du VPN ? transmission de données entre le client et le serveur ?
Un tunnel sécurisé est créé entre deux sites distants HTTP ||| ARP ||| HTTPS ||| DNS ||| SSH.
Des passerelles sont nécessaires pour isoler les réseaux privés du réseau public , Les paquets 24- Quel type de connecteur utilise-t-on pour les réseaux connectés en paire torsadée ?
qui circulent sur Internet sont cryptés BNC || RJ45 || RJ11
6- Indiquer quelles applications utilisent le protocole UDP ? 25- Lequel de ces protocoles de routage utilise la notion de label ?
Streaming multimédia || Envoi des e-mails || Téléphonie sur IP || Transfert de fichiers Réponse : MPLS
7- L'algorithme RSA est un algorithme de chiffrement : 26- De combien d'octets es4t constituée une adresse MAC ?
Asymétrique et Partiellement homomorphe Réponse : 6
8- les attaques informatiques suivantes, lesquelles ne sont pas des attaques Web ? 27- Un pilote de carte réseau fonctionne au niveau de quelle couche du modèle OSI ? Couche
XSS || Port redirection || Trust exploitation ||  Injection SQL Physique ||| Couche Liaison ||| Couche Réseau
9- Quelle technique permet de faire passer plusieurs ondes de longueurs d'ondes différentes 28- Le débit sur un réseau de type Ethernet peut être de :
sur une seule fibre optique ?   Réponse : 10 Mbps
Réponse : WDM 29- Quelles sont les fonctions d'un routeur ?
10- Laquelle des menaces suivantes est un exemple du vol de mots de passe réseau sans avoir Trouver la route pour atteindre un destinataire.
recours à des programmes logiciels ? Interconnecter plusieurs réseaux.
Attaque par sniffing || Attaque par social engineering || Attaque par force brute 30- ( Extrait de Ministère de Habous - 2017 ) Le réseau 192 .168.5.0 utilise le masque de sous
11- Que se passe-t-il lorsqu'un émetteur TCP n'a toujours pas reçu d'ACK au bout d'un temps réseau 255.255.255.224
égal au temps nécessaire pour deux aller-retours de transmission ? 1- Coder le masque de sous réseau par défaut en binaire :
Un message d'erreur est remonté vers la couche application. Réponse : le masque par défaut : /24 = 11111111.11111111.11111111.00000000
12- Quelle mesure sera la plus efficace contre le sniffing du trafic réseau ? 2- Quelle est la classe du sous réseau ? Réponse : 192 = 11000000  Classe C.
Remplacer les hubs par des commutateurs. 3- Quelle l’adresse de diffusion de ce réseau ? Réponse : l’adresse de diffusion est telle que la
13- Quel type de communication est utilisé lorsque deux messages peuvent se croiser pendant partie hôte = 1  192.168.5.00011111 = 192.168.5.31/27
une conversation ? Réponse : Bidirectionnel simultané. 4- Combien de bits sont utilisés pour le VLSM (subnetting) en sous réseau ?
14- Qu'est-ce que la mémoire vive ? Réponse : Une mémoire informatique dans laquelle un Réponse : Ancien masque = /24 Nouveau Masque = /27 donc :
ordinateur place les données lors de leur traitement. 27 – 24 = 3 bits sont utilisés pour la partie sous réseau.
15- Qu'est ce que la carte-mère ? Réponse : Carte permettant la connexion de l'ensemble des On peut avoir 23 = 8 sous réseaux possibles.
éléments essentiels et optionnels du PC. 5- Quel est le nombre maximal d’adresse machines utilisables avec chaque sous réseau ?
16- Qu'est-ce que l'unité centrale ? Réponse : Organe principal de l'ordinateur contenant le Réponse : Nombre de bits pour la partie hots = 32 – 27 = 5 bits
processeur, la carte-mère et les barrettes de mémoire. Donc on peut avoir 25-2 = 30 machines.
17- Qu'est-ce qu'un octet ? 6- A quel sous réseau appartient les adresse suivante :
Réponse : Unité de mesure indiquant une quantité de données. Adr. Machine Adr. sous réseau Adr. Machine Adr.sous réseau
18- Qu'est-ce qu'un périphérique ? 192.168.5.27 192.168.5.0 192.168.5.195 192.168.5.192
Réponse : Composant de l'ordinateur qui exécute les programmes informatiques. 192.168.5.60 192.168.5.32 192.168.5.220 192.168.5.192
19- Quel genre de câble est le plus souvent recommandé et utilisé aujourd'hui?  192.168.5.100 192.168.5.96 192.168.5.254 192.168.5.224

NB : Si vous trouvez une erreur, veuillez la mentionner dans les commentaires. Facebook.com/groups/TSTRIConcours
Facebook.com/groups/TSTRIConcours QCM-700 Réalisé par : OUSSAMA NAZIH
20- Quel Numéro permettant d’identifier d’une manière unique un ordinateur sur un réseau
QCM 601-630 local ou sur Internet (ce numéro est modifiable)
 Adresse MAC ||| Adresse e-mail ||| Adresse Passerelle ||| Adresse IP
1- Pour relier un PC muni d'une carte réseau avec port RJ45 à un HUB, on utilisera : câblé croisé 21- En réseau, il n'est pas possible de partager les ressources :
a paires torsadées |||| Un câble droit a paires torsadées ||| câble coaxial une imprimante |||| D’un modem |||| D’une connexion Internet ||| D’un appareil photo
2- A quelle couche OSI peut-on associer la couche accès réseau du modèle DOD ? numérique.
Physique et Réseau || Physique et Liaison || Physique, Liaison et Réseau || Réseau 22- Quel est le protocole réseau utilisé pour Internet ?
3- Comment se nomment les 2 couches de la couche accès réseau ? Réponse : TCP ||| IP ||| IPX.
Réponse : MAC et LLC 23- (Extrait Ministère de Habous –2017 ) On attribue le réseau 200.10.1.0/24.Il faut définir un
4- Laquelle de ces normes n'appartient pas à la couche accès réseau ? masque réseau étendue qui permet de placer 20 hôtes dans chaque sous réseau.
802.1b ||| 802.2 ||| ICMP || ARP 1- Combien de bits sont nécessaires sur la partie hôte de l’adresse attribué pour accueillir au moins
5- IP est un protocole qui fonctionne en : Mode connecté|| Mode datagramme. 20 hôtes ? Réponse : soit n le nbre de bits nécess : 2n – 2 ≥ 20  n = 5 bits.
6- Quel est le champ du datagramme IP qui évite qu'un datagramme ne circule indéfiniment 2- Quel est le nombre maximum d’adresses d’hôtes utilisables dans chaque sous réseau ?
dans le réseau ? Réponse : 25-2 = 30 adresses.
TTL ||| TTI || Numéro de fragment || Cheksum 3- Quelle est le nombre maximum de sous-réseau définis ?
7- à quoi sert ARP : Réponse : Trouver l'adresse MAC à partir de l'adresse IP. Réponse : soit p le nombre maximum de sous-réseau définis.
8- Quel est le protocole associé a la commande PING : 5 bits pour la partie hôtes  le nouveau masque est 32-5 = /27
DNS ||| DHCP ||| ICMP Donc p 27 – 24 = 3 bits pour la partie sous réseau  p = 23 = 8 sous réseaux .
9- Quelle est le protocole utilisé lorsque le modem possède une interface Ethernet ? 4- Quelles sont les adresses de tout les réseaux définis ?
PPPoA ||| 802.3 ||| PPPoE N° Adr. sous réseau N° Adr.sous réseau
10- Que signifie l'acronyme ADSL ? Réponse : Asymétrique Digital Subscriber Line 1 200.10.1.0 5 200.10.1.128
11- Dans ADSL,le A signifié Asymétrique ,Pourquoi ? 2 200.10.1.32 6 200.10.1.160
Parce que les débits sont différents dans les 2 sens de transmission 3 200.10.1.64 7 200.10.1.192
12- Quelle technique utilise-t-on pour séparer une machine physique en plusieurs machines 4 200.10.1.96 8 200.10.1.224
logiques ?
Réponse : la virtualisation 5- Quel est l’adresse de diffusion de sous réseau numéro 2 ? Réponse : 200.10.1.63
13- A quelle syntaxe correspond un masque de type /8 ? 24- Supposons un réseau dont l’adresse ip est 195.180.125.0.Vous avez besoin d’au moins 22
Réponse : 255.0.0.0 sous-réseaux .
14- Quel équipement de raccordement de la ligne ADSL chez l'opérateur téléphonique : 1-Combien de bits devez-vous emprunter ?
Le DSLAM || Le PABX || Le Multiplexeur téléphonique. 2-Quel est le nombre de sous-réseau total dont vous disposer ?
15- Ou est situé la technique ADSL sur la liaison entre l'abonné et le FAI ? 3-Combien d’hôtes par sous-réseau avez-vous ?
Entre l'abonné et son raccordement a l'operateur téléphonique 4-Quel est le masque de sous-réseau ?
16- Quel est le numéro de port de http ? 80 || 88 || 24 || 22 5-Donnez l’étendue des adresses hôtes disponibles sur le premier sous-réseau utilisable.
17- Quelle est l'adresse réseau de la machine 192.168.35.24 si elle a pour masque /24 ? Réponse :
Réponse : 192.168.35.0 1- On doit emprunter : 5 bits (25 =32>22).
18- Quel équipement réseau doit équiper un poste de travail pour que celui-ci puisse être 2- Le nombre total de sous-réseau est : 25 = 32.
connecté au réseau ? 3- Le nombre d’hôtes par sous-réseaux est : 23 – 2 =6 hôtes.
Une carte réseau || Une clé mémoire USB || Une carte WI-FI. || Un modem || 4- Le masque de sous-réseau est : 255.255.255.248.
19- Quel type de réseau adapté à la taille d’un site d’entreprise et dont les deux points les plus 5- L’étendue des adresses hôtes disponibles sur le premier sous-réseau utilisable :
éloignés ne dépassent pas quelques kilomètres de distance ? Sous-réseau 1 : 194.170.25.9 — 194.170.25.14 (/29)
Réseaux personnels (Personal Area Network : PAN).
Réseaux métropolitains (MAN).
Réseaux locaux (Local Area Network : LAN).
Réseaux étendus (Wide Area Network : WAN).

NB : Si vous trouvez une erreur, veuillez la mentionner dans les commentaires. Facebook.com/groups/TSTRIConcours
Facebook.com/groups/TSTRIConcours QCM-700 Réalisé par : OUSSAMA NAZIH
QCM 631-660 14- Après un changement de configuration, un administrateur réseau émet la commande copy
running-config startup-config sur un commutateur Cisco. Quel est le résultat de l’exécution de
1- Quelles sont les 3 affirmations qui caractérisent les protocoles de la couche 4 ? cette commande?
TCP est un protocole orienté connexion.UDP est un protocole non orienté connexion Réponse : La nouvelle configuration sera chargé si le commutateur redémarre.
TCP utilise le fenêtrage et le séquençage pour assurer un transfert fiable des données. 15- Quelle Connexion fournit une session CLI sécurisée avec cryptage à un switch Cisco ?
Les Numéros de port TCP et UDP sont utilisés par les protocoles de la couche application Réponse : Connexion SSH
2- Un ingénieur réseau mesure du transfert de bits sur le réseau fédérateur de l’entreprise pour 16- Quelles ressources publiquement disponibles décrient les protocoles, les processus et les
une application de base de données critique. L’ingénieur relève que le débit réseau paraît technologies de l’Internet, mais ne donne pas les détails de leur mise en oeuvre?
inférieure à la bande passante prévue. Quels sont les trois facteurs qui pourraient influencer Réponse : RFC, propositions pour commentaires,
les différences de débit ? 17- Un PC est configuré pour obtenir automatiquement une adresse IP sur le réseau 192.168.1.0
La quantité de trafic qui traverse présentement le réseau /24. L’administrateur réseau émet la commande arp -a et relève une entrée de 192.168.1.255
La latence créée par le nombre de périphériques réseaux intermédiaires que les données ff-ff-ff-ff-ff-ff. Quel énoncé décrit cette entrée ?
traversent || Le type de trafic qui est acheminé sur le réseau Réponse Il s’agit d’un mappage statique
3- un routeur recherche les informations de configuration au démarrage dans quel ordre? 18- Quel sous-réseau incluent l’adresse 192.168.1.96 comme adresse d’hôte utilisable?
NVRAM, TFTP, mode de configuration Répone : 192.168.1.64/26
4- Le routeur utilise quel paramètre pour choisir le chemin de destination quand il y a plusieurs 19- Un site web en particulier ne semble pas répondre sur un ordinateur Windows 7. Quelle
routes disponibles? commande pour afficher les entrées DNS mises en cache pour cette page web?
Réponse : La valeur métrique la plus faible qui est associé au réseau de destination ipconfig /displaydns
5- Quelle est la caractéristique de la sous-couche LLC? 20- La procédure utilisée pour réduire les effets de la diaphonie dans les câbles en cuivre?
Elle place les informations dans la trame qui permet à plusieurs protocoles de couche 3 d’utiliser Réponse : Torsader ensemble les paires de fils opposé
la même interface réseau et les médias. 21- Quelles sont les trois principales fonctions fournies par la couche 2 lors de l’encapsulation des
6- Sur quelle interface de commutateur l’administrateur devrait configurer une adresse IP pour données?
que le commutateur puisse être géré à distance ? Détection des erreurs de calculs CRC || Adressage de la couche liaison de données
Réponse : VLAN 1 Correction des erreurs grâce à une méthode de détection de collision
7- Lorsqu’elle est appliquée à un routeur, quelle commande permettrait d’atténuer les attaques 22- Faites correspondre l’adresse IPV6 à son type d’adresse IPV6
de mots de passe par force brute contre le routeur? FF02 ::2 || FF02 ::2 :1 :FF3A :25C9  Multicat
Réponse : login block-for 60 attempts 5 within 60 FF80:0:56BA:FFEE:A0B4:47FF:FE36:532B || FE80::1  Link-Local
8- Quels sont les deux composants nécessaires à un client sans fil pour s’installer sur un réseau 2001 :DB8 :10 ::12 || 2001 :DB8 :A1 :0B :C78 ::1  Global Unicast
local sans fil ? 23- Quel champ d’en-tête de paquet ipv4 ne change jamais au cours de sa transmission ?
Carte réseau sans fil || Logiciel client sans fil Réponse : Adresse de destination
9- Un hôte est en train d’accéder à un serveur Web sur un réseau distant. Quelles sont les 24- Une requête ping à destination de PC3 est délivré à partir de PC0, PC1 et PC2 dans cet ordre
fonctions réalisées par les périphériques réseau intermédiaires ? exact. Quelles Adresses MAC figurerons dans la table d’adresses MAC de S1 qui est associée
- L’application des paramètres de sécurité pour le contrôle du flux des données. au port Fa0/1 ?
- Notification d’autres périphériques lorsque des erreurs se produisent. Réponse : Uniquement les adresses MAC de PC0 et PC1
- La Régénération des signaux de données. 25- Quel est le but d’avoir un réseau convergé ?
10- Quel est le bon ordre de l’encapsulation PDU ? Réduire le coût du déploiement et de maintenance de l’infrastructures de communication
Réponse : Frame Header  Network Header  Transport Header  Data  Frame Tailer 26- Quels sont les 2 notations utilisables au découpage d’un sous-réseaux IPv6?
11- Quelle adresse sur un PC ne change jamais, même si le PC est déplacé vers un autre réseau? /64 || /66 || /68 || /70 || /62
Réponse : L’adresse MAC 27- En quoi un commutateur de couche 3 diffèrent-il d’un commutateur de couche 2 ?
12- Si l’adresse de la passerelle par défaut est mal configurée sur un hôte? Une adresse IP peut être attribuée à un port physique d’un commutateur de couche 3. Toutefois,
Réponse : L’hôte ne peut pas communiquer avec les hôtes des autres réseaux. cela n’est pas pris en charge par les commutateurs de couche 2.
13- Un PC hôte vient tout juste de démarrer et tente d’obtenir un bail d’adresse via DHCP. Quelles 28- Quelle fonction est assurée par le protocole TCP ?Réponse : Détection des paquets manquants
sont les deux messages que le client diffuse généralement sur le réseau ? 29- Quelle est la fonction de détection croisée automatique Auto-MDIX sur un switchRéponse : La
Réponse : DHCPDISCOVER et DHCPREQUEST configuration automatique d’une interface sur une connexion Ethernet à câble droit ou croisé.

NB : Si vous trouvez une erreur, veuillez la mentionner dans les commentaires. Facebook.com/groups/TSTRIConcours
Facebook.com/groups/TSTRIConcours QCM-700 Réalisé par : OUSSAMA NAZIH
QCM 661-680 11- Un administrateur doit implémenter des connexions large bande pour l’ensemble des
télétravailleurs de la section. Quelles sont les trois options, si disponibles dans la région, qui
1- Si la transmission radio Internet n’est pas livré à la destination ? répondraient à ce besoin ?
Réponse : La transmission se poursuit sans la partie manquante. Cable || DSL || liaison commutée || IEEE 802.11g || RNIS || Satellite
2- Quelles sont les trois principales fonctions fournies par la couche 2 lors de l’encapsulation 12- Quels sont les deux principaux composants de la confidentialité des données ?
des données? Réponse : L’encapsulation et Le chiffrement
Détection des erreurs de calculs CRC 13- Quel type d’ACL doit être utilisé pour créer une liste de contrôle d’accès réflexive ?
Adressage de la couche liaison de données Réponse : Une liste de contrôle d’access IP étendue nommée
Correction des erreurs grâce à une méthode de détection de collision 14- Quelles sont les deux affirmations vraies relatives à la roue Sécurité ?
3- Pendant le fonctionnement normal, à partir de quel emplacement la plupart des Les mesures prises pour sécuriser le réseau doivent être basées sur la stratégie de sécurité.
commutateurs et routeurs Cisco exécutent l’IOS ? La sécurisation du réseau nécessite une défense adéquate contre les menaces ( filtrage de
Réponse : RAM paquets , protocole HIPS, VPN, authentification
4- À quel emplacement physique la responsabilité de la connexion de réseau étendu passe-t- 15- Lorsque l’administrateur réseau tente de sauvegarder le logiciel Cisco IOS du routeur, il
elle de l’utilisateur au fournisseur de services ? obtient les informations affichées. L’administrateur réseau ne peut pas non plus exécuter de
Dans la zone démilitarisée || Au point de démarcation || À la boucle locale commande ping sur le serveur TFTP. Comment procéder pour resource ce problème?
5- Quelles sont les trois affirmations qui décrivent les rôles des périphériques dans un réseau Réponse : S’assurer que le routeur possède une route jusqu’au réseau sur lequel réside le serveur
étendu ? TFTP
Une unité CSU/DSU termine une boucle numérique locale 16- Que peut faire un administrateur réseau pour récupérer un mot de passe de routeur perdu ?
Un modem termine une boucle analogique locale Réponse : Démarrer le routeur en mode de surveillance ROM et le configurer pour qu'il ignore la
Un routeur est généralement considéré comme un équipement ETTD mémoire NVRAM lors de son initialisation.
6- Quelles sont les trois informations affichées dans la page d’accueil SDM d’un routeur ? 17- Un paquet est envoyé d’un hôte A à un
La quantité de mémoire Flash totale et disponible hôte B via le tunnel de réseau privé
Le nombre d’interfaces de réseau local configurées virtuel entre les routeurs R1 et R3. À
Si un serveur DHCP est configuré son arrivée au routeur R3, quelles sont
7- Quelles sont les deux affirmations vraies relatives à la stratégie de réduction des risques les adresses IP source et de destination
d’attaques réseau ? du paquet ?
- Les attaques de déni de service (DoS) et de déni de service distribué (DDoS) empêchent les Source 192.168.2.1 - Destination 192.168.3.2
utilisateurs légitimes d’utiliser les périphériques réseau et il est en outre difficile de leur 18- Un routeur dans un réseau de relais de trames doit transmettre un message qu’il a reçu d’un
faire face. hôte. Quelles sont les deux méthodes utilisées par le routeur pour identifier le circuit virtuel
- L’éducation de l’utilisateur permet d’éviter le piratage psychologique et la propagation des auquel le message est destiné ?
virus. Le routeur recherche les tables du protocole de résolution d’adresse inverse pour mapper les
8- Quelle est la fonctionnalité de réseau privé virtuel identificateurs DLCI sur des adresses IP.
représentée ? Il est possible d’effectuer des recherches dans une table de mappages statiques.
Les certificats nuémérique 19- Quel protocole devez-vous choisir pour prendre en charge la connectivité WAN dans un
L’encapsulation système multifournisseur et proposer une sécurité fiable grâce à un système
Le chiffrement d'authentification ?
Le hachage Réponse : PPP avec CHAP
La transmission tunnel 20- Quelle est l’affirmation vraie relative à la technologie de réseau étendu à commutation de
9- Quelle est la principale caractéristique d’un ver ? paquets Metro Ethernet ?
Il exploite les vulnérabilités dans l’intention de se propager sur un réseau. Elle fournit un réseau commuté à bande passante élevée capable de gérer à la fois données, voix
10- Quel est l’effet de la commande Router1(config-ext-nacl)# permit tcp 172.16.4.0 0.0.0.255 et vidéo sur une même infrastructur
any eq www lors de son implémentation en entrée sur l’interface f0/0 ?
Réponse : Le trafic en provenance du réseau 172.16.4.0/24 est autorisé sur l’ensemble des
destinations de port 80

NB : Si vous trouvez une erreur, veuillez la mentionner dans les commentaires. Facebook.com/groups/TSTRIConcours
Facebook.com/groups/TSTRIConcours QCM-700 Réalisé par : OUSSAMA NAZIH
QCM 681-700 7- Tous les commutateurs sont configurés avec la priorité
de pont par défaut. Quel port jouera le rôle d’un port
1- Quel résumé R2 doit-il utiliser pour annoncer ses non désigné si toutes les liaisons fonctionnent avec la
réseaux locaux à R1 ? même bande passante ?
172.16.4.0/23 Réponse : L’interface Fa0/1 du commutateur A
172.16.4.0/22
172.16.4.0/24 8- Quelles sont les fonctionnalités du routage entre VLAN de type router-on-a-stick ?
172.16.0.0/24 Nécessite des sous-interfaces
2- Un routeur possède le protocole EIGRP comme seul Réduit les performances lorsqu’un grand nombre de VLAN sont utilisés
protocole de routage configuré. De quelle façon EIGRP peut-il répondre s’il n’existe aucune Est plus économique que d’autres approches du routage entre VLAN
route successeur possible vers un réseau de destination et que la route successeur devient 9- Quel énoncé décrit correctement une fonction de commutateur de couche 2 ?
inaccessible ? Il utilise l’adresse MAC de destination pour transférer une trame de manière sélective.
Réponse : Il envoie les requêtes aux voisins contigus jusqu’à ce qu’une nouvelle route successeur 10- Quelles actions sont exécutées au cours de la séquence d’amorçage de switch Cisco ?
soit trouvée. Le chargeur d’amorçage effectue le test automatique de mise sous tension (POST).
3- L’administrateur réseau a exécuté la commande suivante sur R1. Le chargeur d’amorçage initialise le système de fichiers flash pour amorcer le système.
R1# ip route 192.168.2.0 255.255.255.0 172.16.1.2 Le chargeur d’amorçage charge le système d’exploitation par défaut si le système d’exploitation
Quel est le résultat de l’exécution de cette commande ? flash est corrompu ou manquant.
Réponse : Le trafic du réseau 192.168.2.0 est acheminé vers 172.16.1.2. 11- Quels sont les avantages d’un modèle de réseau hiérarchique sur une conception de réseau
non hiérarchique ?
Réponse : Disponibilité supérieure du reseau || Simplicité de gestion et de dépannage
12- Quels énoncés concernant l’identificateur d ensemble de services (SSID) sont vrais ?
Il indique à un périphérique sans fil à quel réseau local sans fil il appartient
Tous les périphériques sans fil du même réseau sans fil doivent avoir le même SSID
13- Quel paramètre est associé à l’authentification sans fil ?
4- Parmi les affirmations suivantes concernant les protocoles de routage sans classe, lesquelles
Clé partagée || SSID || Ad hoc || Canal
sont vraies ?
14- Quels VLAN sont autorisés sur une agrégation lorsque la plage des VLAN autorisée est définie
Ils peuvent être utilisés pour les sous-réseaux non contigus.
sur la valeur par défaut ? Réponse : Tous les VLANS
Ils peuvent transmettre les routes de super-réseau dans les mises à jour de routage
15- Quelle est la fonction de la commande switchport access vlan 99 ?
5- Examinez la présentation. R1
Réponse : Attribuer un port à un VLAN particulier
exécute RIP avec les paramètres
16- Quel est l’objectif de l’algorithme Spanning Tree ?
par défaut. R1 a annoncé au
Il empêche la formation de boucles dans un réseau commuté avec des chemins redondants.
réseau 192.168.6.0 quatre
17- Quelle affirmation relative à la commande service password-encryption est vraie ?
chemins différents ayant les
La commande service password-encryption chiffre tous les mots de passe au préalable non
mêmes mesures. Quel(s) chemin(s) R1 utilise-t-il pour transmettre un paquet destiné à
chiffrés dans la configuration en cours.
192.168.6.10 ? 18- Que se produit-il lorsqu’une trame issue d’une adresse MAC source différente de
Réponse : Les quatre chemins.
00a8.d2e4.ba27 atteint le port de commutateur 0/5 ? Réponse : Le port est fermé
6- Qu’est-ce qui permet à un hôte connecté à un switch X dans le VLAN 10 de communiquer
avec un autre hôte connecté à un commutateur Y dans le VLAN 10 ?
Qualité de service
Routage
Agrégation
Réseau privé virtuel 19- Parmi les affirmations concernant les paquets Hello OSPF, lesquelles sont vraies ?
Voix sur IP (VoIP) Ils sont utilisés pour la détection dynamique des voisins
Sous-interfaces 20- Ils permettent de maintenir les relations de voisinage.

NB : Si vous trouvez une erreur, veuillez la mentionner dans les commentaires. Facebook.com/groups/TSTRIConcours

Vous aimerez peut-être aussi