Vous êtes sur la page 1sur 41

ONCOU RS

3ezvices de 1 Stat -
ECRUTEMENT

£tablisseaents Publics — Oollectivites Territoriales


Facebook.com/qnoupsJSTRlConcoons RrsliSEAR OUSSMNAZIH|
Facebook.com/groups/TSTRIConcours QCM-700 Réalisé par : OUSSAMA NAZIH
QCM 1-20 13- Dans les équipements informatiques les connées sont représentes par un signal électrique
de la forme ?
1- Le nombre binaire 1011 vaut en décimal : 11 || 9 || 33 | 7 Analogique || Numérique || Alphanumérique || Alphabétique
Réponse : 1011 = 1*23 + 0*22 + 1*21 + 1*20 = 8 + 2 + 1 = 11 14- Une filiale utilise une ligne louée pour se connecter au réseau de l’entreprise
2- Quel est le système disque standard des PC ? principal constate que la connectivité est étable entre les utilisateurs de la filiale,
SCSI || IDE || RAID mais qu’aucun d’entre eux n’a accès au siège social. Les journaux système
3- Comment se nomme l’unité minimale allouée par un disque dur lors d’une opération indiquent que rien n’a changé sur le réseau de la filiale.
de Lecture ? Le secteur || Le FAT || Le cluster || Le Block Quelle procédure l’ingénieur doit-il entreprendre ensuite pour résoudre cette panne
Réponse : le cluster comprend plusieurs secteurs. (Mot clé : unité minimale) - Le?T.réseau de la filiale doit effectuer le dépannage de l’infrastructure commuté.
4- La pile présente sur la carte mère sert à : - L’administrateur système de la filiale doit reconfigurer la passerelle par défaut sur les
Retenir l’heur uniquement ordinateurs des utilisateurs.
Alimenter les petites ampoules sur la façade de l’ordinateur - L’administrateur du serveur de la filiale doit reconfigurer le serveur DHCP.
Retenir l’heur et alimenter le BIOS - Le fournisseur d’accès de la filiale doit régler le problème en commençant par le point
5- Cloner une machine permet de copier ? de démarcation
Son disque dur || Sa carte réseau || Sa mémoire morte || Son BIOS 15- Quel type de trafic NAT rencontrerait des probablement des problèmes en traversant
6- Un réseau Ethernet à 100Mbps est de type : un périphérique NAT ? IPSEC || DNS || TELNET || ICMP || HTTP
Token ring || Etoile || Backbone || hiérarchique 16- Quel sont les avantages de la fonctionnalité NAT64 :
7- Que vérifie la commande ping 127.0.0.1 ? - Elle permet aux sites d’utiliser les ader IPV6 privées et les convertir en adresses globales
La connexion à l’hôte distant ayant pour adresse IP 127.0.0.1 - Elle permet aux sites de connecter des hôtes IPV6 à un réseau IPV4 en traduisant les
Si le routeur connectant le réseau ayant pour adresse 127.0.0.1 adresses IPV6 en adresses IPV4
La configuration TCP/IP du réseau et cette adresse s’appelle le test de bouclage - Permet aux sites de connecter plusieurs hôtes IPV4 à internet avec 1 adrs IPV4 publique.
8- Déterminez le nombre de réseaux et d’hôte pour l’adr IP 192.168.50.0/27 ? - Elle permet aux sites d’utiliser des adresses IPV4 privées. Masquent ainsi la structure
6 réseaux/64 hôtes || 32 réseaux/8 hôtes || 8 réseaux/32 hôtes || 6 réseaux/30 hôtes d’adressage interne aux hottes sur les réseaux IPV4 publics.
Réponse : Classe C avec un masque de /27 donc 27-24 = 3bits réservés pour la partie sous- 17- Quel type de NAT est en cours de configuration sur le routeur R1 ?
réseaux ainsi 23 – 2 = 6 réseaux possible (sinon on suppose que tous les adresses IP sont R1(config)#ip nat inside source static tcp 10.1.1.1 23 209.165.201.25.2323
utilisables (*RFC 1878) dans ce cas 23 = 8 réseaux possible PAT || NAT dynamique || Surcharge NAT || Redirection
- 32 – 27 = 5 bits pour la partie hôte  25 – 2 = 30 hôtes possible. 18- Un administrateur réseau configure une liaison PPP à l’aide des commandes :
9- Quel est l’effet de la commande ipv6 unicats-routing sur la config d’un routeur ? R1(configtif)#encapsulation ppp
Activer le routeur comme routeur IPV6 R1(config-if) #ppp quality 70
Empêcher le routeur d’adhérer à l’ensemble des routeurs de groupe multicast Quels l’effet de cette commande ?
Attribuer au routeur tous les nœuds de groupe pour le multicast - Le protocole NCP enverra un message au périphérique expéditeur sur l’utilisation
10- L’interface Ethernet0 du routeur a été configurée avec l’adresse IP 10.172.192.168 lorsqu’elle atteint 70%
avec le masque 255.255.255. 240.Quelle est l’adresse du sous réseau à laquelle cette - La phase d’établissement du LCP ne démarrera pas tant que la BP n’atteint pas au - 70%.
adresse appartient ? - La liaison PPP sera fermée si sa qualité atteint moins de 70%.
10.0.0.0 || 10.172.192.160 || 10.172.0.0 || 10.172.192.0 || 10.172.192.168 19- Quelle est la longueur minimale d'une trame ETHERNET ?
Réponse : Pour avoir l’adresse réseau, on effectue le ET logique entre l’adresse IP et le octets || 32 octets || 64 octets || 128 octets
masque associé : Adresse IP : 10.172.192.160 = 10.172.192. 10101000 (168) 20- Un commutateur de réseaux informatique est utilisé sur quel type de topologie ?
Masque : 255.255.255.240 = 255.255.255.11100000 (240) Étoile || anneau || bus
Adresse Réseau : 10.172 192.10100000 = 10.172.192.160 *Remarque :
11- Quel algorithme est considéré comme étant non sécurisé pour une utilisation dans le RFC 950 : il est utile de préserver et d'élargir la traduction des adresses spéciales (réseau et diffusion)
chiffrement IPsec : ESS || SRA || 3DES || SHA-1 dans les réseaux.Ceci signifie que les valeurs de tous les 0 et de tous les 1 (1 est la dernière Adresse sous
12- Quelle solution haut débit convient à un utilisateur à domicile qui a besoin d’une réseaux) dans le champ du sous-réseau ne devraient pas être assignées aux sous-réseaux réels.
connexion filaire non limitée par la distance ? https://www.cisco.com/c/fr_ca/support/docs/ip/dynamic-address-allocation-resolution/13711-
Cable || WiMax || ADSL || DSL 40.html

NB : Si vous trouvez une erreur, veuillez la mentionner dans les commentaires. Facebook.com/groups/TSTRIConcours
Facebook.com/groups/TSTRIConcours QCM-800 Réalisé par : OUSSAMA NAZIH
QCM 21-40 Surveiller le processus de nom de domaine à résolution de l’adresse IP

1- Un réseau comporte plusieurs VLAN répartis entre plusieurs commutateurs NB : Si vous trouvez une erreur, veuillez la mentionner dans les commentaires.
Que se passe-t-il lorsqu’un périphérique sur le VLAN20 envoie une trame
Ethernet de
diffusion ?
Tous les périphériques d tous les VLAN voient la trame
Seuls les périphériques de Vlan20 voient la trame
Seuls les périphériques connectés au commutateur local voient la trame
Les périphériques du VLAN 20 et le VLAN de gestion voient la trame.
Commentaire : parmi les avantages de VLAN : Limiter le domaine de diffusion.
2- Que fait un commutateur de couche 2 lorsque l’adresse MAC de destination
d’une trame reçue n’est pas dans sa table
MAC ? Il initie une requête ARP
Il envoie la trame à tous les ports du commutateur
Il transmet la trame à tous les ports à l’exception du port sur lequel la trame a
été reçue
Il informe l’hôte émetteur que la trame ne peut pas etre livrée.
3- Qu’est ce qu’une base de registre ?
Un service || Une application || Un fichier de configuration || Une base de données
4- Qu’est-ce qu’un Chipset ?
Ensemble de circuits électroniques intégrés à la carte mère, qui établit le dialogue entre le
processeur et les périphériques.
Ensembles des indications permettant d’identifier un composant de la carte mère
Ensemble de circuits qui définit l’intelligence et les possibilités de la carte mère
5- Quand un routeur OSPF devient-il un routeur ABR ?
Quand le routeur présente l’ID de routeur le plus élevé
Quand le routeur est configuré comme routeur ABR par l’administrateur réseau
Quand le routeur dispose d’interface dans différentes zones
Quand le routeur a une priorité OSPF équivaut à 0
6- Un administrateur réseau a configuré une liaison Etherchannel entre deux
commutateurs par le biais de 4 liaisons trunk.Si l’interface physique pour
l’une des liaisons trunk passe à l’état down, que devient l’interface de
l’etherchannel ?
Le protocole STP (Spanning-tree Protocol) recalculera les liaisons trunk restantes.
L’Etherchannel passera à l’état down
STP fera passer l’interface physique défaillante en mode d’acheminement
L’Etherchannel restera fonctionnel
7- Quel élément un administrateur réseau doit- vérifier avant de pouvoir effectuer
une
mise à jour d’image IOS sur un routeur ?
L’espace sur la mémoire Flash est suffisant
L’ancien fichier de l’image IOS a été supprimé
Le fichier image IOS a été téléchargé sur le routeur Le
serveur FTP est opérationnel.
8- Quel st le but des messages ICMP ?
Informer les routeurs sur les changements de topologie réseau Fournie les commentaires des
transmissions de paquets IP S’assurer que la livraison d’un paquet IP
9- Soit l’adresse IP suivante : fe80 :0000 :0000 :0000 :0000 :4cff : fe4f :
4f50 Parmi les simplifications suivantes, quelles est celle qui est
correcte ?
Réponse : fe80: :4cff :fe4f :4f50
10- Quel est le but des comptes d’accès dans la sécurité du
réseau ? Déterminer les ressources auxquelles un utilisateur peut
accéder Demander aux utilisateurs de prouver leur identité
Garder une trace des actions de l’utilisateur
11- Quand devez-vous désactiver le résumé automatique pour le protocole EIGRP ?
Lorsqu’un réseau contient des adresses réseau discontinus
Lorsque qu’un modèle d’adressage réseau utilise la technique VLSM
Lorsqu’un modèle comprend plus de trois interfaces actives
Lorsqu’un routeur comprend moins de cinq interfaces actives.
12- Quelles est l’affirmation qui décrit correctement le type de mémoire d’un routeur
ainsi que son contenu ?
La ROM non volatile, stocke et exécute IOS
La RAM volatile, stocke la table de routage IP
La NVRAM non volatile, stocke les autres fichiers système
La mémoire FLASH non volatile, contient le logiciel de diagnostique
13- Que signifie l'acronyme DNS ?
Domain Name System || Domain Name Server || Data Name Server
14- Comment se nomme le procédé qui permet de conserver une connexion
lors du déplacement d'une station sans filsvers une autre cellule ?
Le roaming || Le streaming || Le scrolling
15- Quelle est l'adresse de broadcast de la machine 10.11.12.13, si elle a pour
masque de réseau 255.255.252.0 ?
10.11.12.255 || 10.11.14.255 || 10.11.15.255
Réponse :
Etape 1 : l’adresse réseau
On effectue le ET logique entre l’adresse IP et le masque associé :
Adresse IP : 10.11.12.13 = 10.11..12.00001100.13
Masque : 255.255.252.0 = 255.255.11111100.0
Adresse Réseau : 10.11. = 10.11.00001100.0 = 10.11.12.0/22
Etape 2 : L’adresse de diffusion est tel que la partie hôte = 1
10.11.12.0/23 → 10.11.000001111.11111111 = 10.11.15.255
16- Qu'est-ce que TELNET ?
Un client WEB || Un protocole type Client-Serveur || Un protocole de transfert
17- Que signifie l'acronyme VLAN ?
Vidéo Local Access Network || Virtual Local Area Network| Virtual Local Access Network
18- Quel service utilise par défaut le port 123 ?
DNS || NTP || SMTP
19- La couche 3, couche réseau, a notamment pour rôle :
De trouver le destinataire à partir d'une adresse logique.
20- Que donne la conversion en hexadécimal du nombre décimal 255 ?
AA || CC || EE || FF

Facebook.com/groups/TSTRIConcours
Facebook.com/groups/TSTRIConcours QCM-700 Réalisé par : NAZI
OUSSAMA H
17- Quelle norme IEEE définit la technologie WIMAX ?
QCM 41-70 Réponse : 802.16
1- Deux salles A,B contenant des matériels devant communiquer ensemble. 18- Quels sont les deux outils de dépannage capable de surveiller la quantitié de trafic
Un poste de la salle A possède l'adresse suivante traversant un commutateur ?
198.200.30.40 Un poste de la salle B possède l'adresse NAM || Un analyseur réseau portable
suivante 121.13.15.90 19- Quel type de VPN est généralement transparent pour l’utilisateur final ?
Pour faire communiquer les deux entités quel matériel dois-je mettre en Privée || Publique || accès distant || Site à Site
place ? 20- Quel sont les deux caractéristiques qui décrivent le mutilplexage temporel ?
Un concentrateur || Un pont || Un Un bande passante est allouée au trafic sur un seul câble, sur la base de tranches de temps
routeur 2- Qu'est-ce que le chipset de la attribuées au préalable.
carte mère ? La capacité de données sur une seule liaison augmente a mesure que les bits de plusieurs
Un jeu de composants permettant les échanges entre les divers éléments d'un sources sont transmis a l’aide de tranche de temps entremêlées.
PC 3- Qu'est qu'un URL ? 21- Quelles sont les deux affirmations qui décrivent les VPN d’accès a distant ?
Désigne une chaine de caractère utilisée pour adresser les ressources du World Ils répondent aux besoin des télétravailleurs et des utilisateurs
Wide Web : Adresse Web ou adresse internet. mobiles. Un logiciel client est généralement nécessaires pour accéder
4- Quel câble faut-il pour relier directement 2 postes en réseau (avec une carte au réseau.
réseau classique - Ethernet Base-T) ? 22- Quelle proposition décrit une caractéristique de la technologie DWDM ?
Câble croisé Elle peut être utilisée dans les communication longue distance, telles que les connexions
5- Parmi toutes ces adresse MAC, laquelle vous semble la plus entre les FAI.
plausible ? 23- Parmi les propositions suivantes , lesquelles décrivent correctement le chiffrement
08 :00 :11 :03 :4c :A9 || 09 :00 :11 :03 :gg :W9 |||| 45.:00 :11 :03 :2c :A7 asymétrique utilisé un VPN Ipsec ?
6- A quelle classe appartient ce subnet mask : 255.0.0.0 ? Le chiffrement a clé publique est un type de chiffrement asymétrique.
Classe F || Classe A || Classe C || Classe B Le chiffrement et le déchiffrement utilisent une clé différente.
7- Certains services sont assignés à des ports, quelle est 24- Dans quel cas une entreprise déciderait-elle de mettre en œuvre WAN d’entreprise ?
l’erreur : Lorsque l’entreprise décide de sécuriser son LAN d’entreprise.
HTTP sur le port 80 || NNTP sur le port 9 || FTP sur le port 21
25- Quel type de trafic rencontrerait tres probablement des problèmes en traversant un
8- Quel est l’ancêtre d’internet ?
périphérique NAT ?
Arpanet || MouliNet || Renater
DNS || Ipsec || Telnet || ICMP || http
9- Lequel des organismes suivants a joué le plus grand rôle dans l’établissement des
26- Combien de canaux vocaux 64 Kbit/s sont combinésdans une ligne T1 ?
normes relatives aux médias de réseautage ?
Réponse : 24
EIA/TIA || IEEE || TIAA/CREF
27- Une entreprise se connecte à un FAI via plusieurs connexions. Quel est le qualitatif de ce
10- Qu’est-ce que les CGI ? (Common gateway interfaces)
type
Une interface permet de faire communiquer un programme avec un serveur
de connexion ?
web A double résidence
11- Quelle technologie WAN peut servir de réseau sous-jacent pour transporter
28- Quelle est la condition pour qu’un hôte utilise un VPN SSL pour se connecter à un
plusieurs types de trafic réseau tels qu’IP, ATM , Ethernet et DSL ?
périphérique réseau distant ?
WAN Ethernet || MPLS || RNIS || Frame Relay
Un navigateur doit être installé sur l’hôte.
12- Quel est l ‘avantage de la fonctionnalité NAT64 ?
29- Qu'est qu'un shareware ?
permet de connecter des hôtes Ipv6 a un réseau Ipv4 en traduisant les adresses.( 6
durant une certaine période ou avec des fonctionnalités limitées
to 4).
30- Quel est l’avantage du switch sur le hub :
13- Quel information est collecté par NetFlow ?
Les statistiques de trafic Il permet d’optimiser la charge sur le réseau
14- Quels énoncés vrais à propos d’une connexion PPP entre 2 routeurs Cisco ?
Le protocole LCP gère la compression de la liaison.
Le protocole LCP teste la qualité de la liaison.
15- Quel est l’intérêt du hachage des messages dans les connexion
VPN ?
Facebook.com/groups/TSTRIConcours QCM-700 Réalisé par : NAZI
OUSSAMA H
16- Quelle est l’une des principales caractéristiques du modèle de réseau peer-to-peer ?
QCM 71- Partage
100 des ressources sans serveur dédié.
1- Expliquez à quoi sert une passerelle : 17- Quel nom de domaine est un domaine de premier niveau ?
Une passerelle est un équipement situé sur le réseau vers lequel sont envoyés tous Www.google.com || yahoo.com || .com || root.tri.com
les 18- Laquelle des propositions est une caractéristique d’un réseau « insensible aux
paquets non destinés au réseau où se trouve le poste. défaillances » ?
2- Si l’on considère des adresses IP de classe B utilisant le masque de sous-réseau par Un réseau qui récupère rapidement d’une panne et qui utilise la redoondance pour
défaut, quel est le nombre de bits disponibles ?  limiter les
16  répercussions de la panne.
3- Quelle est la fonction de l’interpréteur de commandes d’un système d’exploitation ? 19- Quel avantage présente l’utilisation du cloud computing dans les réseaux ?
Il offre une interface entre les utilisateurs et le noyau. L’entreprise améliore les capacités de son réseau sans investissement supplémentaire
4- Quelle phrase est vraie concernant les adresses IP privées ? dans
Garantissent que 2 réseaux séparés par Internet utilisent des n° de réseau IP uniques  une infrastructure, du personnel ou des logiciels.
5- En supposant un masque par défaut, quelle partie de l’adresse IP 175.124.35.4 20- Quelle est la structure qui permet de choisir une action parmi deux possibles ? Séquence
représente l’hôte ?    || Répétitive || Alternative
35.4  21- Quelle commande permet l'accès à distance a une machine linux ?
6- Quel protocole contrôle la taille des segments et la vitesse laquelle ils sont échangés Ssh || tftp || ftp
entre un client web et un serveur web ? 22- Sachant qu'un traitement peut etre répété 0 a n fois, quelle structure allez-vous
utiliser ?
TCP || IP || HTTP || Ethernet
Répéter/ jusqu'à || Si || Tant que
7- Quel avantage présente l’utilisation d’un protocole défini par une norme ouverte ?
23- Lequel est qualifié comme SGBD libre de droit ?
Il favorise la compétitivité et offre le choix.
SQL Server || Oracle || PostgrEsql || MySQL
8- Quels sont les avantages d’un modèle de réseau en couches ?
24- La commande « Ping » sert à :
Facilite la conception des protocoles
vérifier le temps de réponse d'une machine distante
Empêche qu’une technologie déployée sur une couche ne se répercute sur les
25- Que désigne-t-on par "bande passante" ?
autres.
La quantité de données maximale transmissible par unité de temps
9- Deux couches du modèle OSI ont les mêmes fonctionnalités que deux autres
26- Quelle norme est également appelée "FireWire 2" ou "FireWire Gigabit" :
couches du modèle TCP/IP ?
IEEE 802.11b || IEEE 802.13b || IEEE 1394b || IEEE 1349b
Couche 1 || Couche 2 || Couche 3 || Couche 4 || Couche 5 || Couche 6 || Couche 7
27- Parmi les adresses IP suivantes, laquelle n’est pas valide :
10- Quelle sous-masque par défaut donne le plus d’octets hôtes ? 
169.36.125.0 || 1.2.3.4 || 147.126.256.9
255.0.0.0 
28- Pour séparer un disque dur physique en deux disques logiques, il faut :
11- Combien d’adresses d’hôte valides sont disponibles sur un sous-réseau Ipv4 configuré
Formater le disque || Le partitionner || Le partager
avec un masque /26 ?
29- Une mémoire ne peut pas être de type ?
254 || 190 || 192 || 62 || 64.
ROM R || RAM
Réponse : /26  32-26 = 6 bits pour la partie hôte  26-2 = 62 adresses hôtes. || U
12- Quel masque de sous réseau permettrait de satisfaire 126 hôtes ? M
255.255.255.0 || 255.255.255.128 || 255.255.255.224 || 255.255.255.240 30- Un firewall (pare feu), trouver l’affirmation fausse :
Réponse : 2n – 2 > 126  n=7  masque = 32-7 = /25 = 255.255.255.128 Peut bloquer les intrusions sur votre ordinateur
13- Quel sous réseau comprend l’adresse 192.168.1.96 ? Vous protège des virus
192.168.1.64/26 || 192.168.1.32/27 || 192.168.1.32/28 ||| 192.168.1.64/29 Peut interdire l’accès à certains sites
14- Laquelle de ces propositions est vraie Concernant VLSM ?
Chaque sous-réseau est de même taille.
La taille de chaque sous-réseau peut etre différent selon les besoins
Les sous réseaux ne peuvent etre segmentés que ‘une seule fois.
15- Quelles sont les fonctions de la couche présentation ?
Facebook.com/groups/TSTRIConcours QCM-700 Réalisé par : NAZI
OUSSAMA H
17- Lequel de ces acronymes n'est pas un protocole réseau ?
QCM 101- ATM || X25 || TCP/IP || HTTP
130
1- Quel code de réponse HTTP 1.0 est faux ? 18- Quel type de maintenance consiste à faire évoluer une application lorsque son
200 : la requête s’est déroulée correctement environnement change pour assurer sa continuité ?
400 : erreur de syntaxe dans la requête envoyée par le Préventive || Corrective || Evolutive || Adaptative
client 404 : la ressource demandée n’existe pas 19- Comment s’appelle le programme qui gère le stockage des fichiers sur un
500 : requête acceptée, traitement en cours - ordinateur ?
2- Une URL (Uniform Resource Locator) est composé obligatoirement de certains Le système de fichier.
éléments, ci-dessous, un est facultatif : 20- Quelle possibilité offre en plus un firewall par rapport à un simple routeur ?
Du protocole de communication || du nom du serveur || du port La mise en place de règles de filtrage de manière dynamique.
3- L’adresse de « classe A » comprend ? 21- A quoi sert l’utilitaire TRACERT dans MS-Windows ?
16 millions d’adresses || 65.000 adresses || 256 adresses Déterminer l’itinéraire emprunté par un paquet IP.
4- Comment se nomme le format de codage le plus courant des pages Internet ? 22- Dans les types ou noms de réseaux ils existent entre autre le 10 Base-T,Le 100 Base-T,10
HTTP || Java || HTML Base-5
5- XML : et le 10 Base-2.Ces deux derniers ont un autre nom lequel ?
Half-Duplex/Full-Duplex || STP/UTP Thicknet/Thinnet
est un format de description de données
23- Quel est l’atout de la technologie RAID ?
Ne permet pas de séparer le contenu de la
Le contrôle des données || la protection contre le piratage|| La performance
présentation N’est pas portable d’une plateforme à
24- Parmi les protocoles suivants, lequel n'est pas de niveau 2 du modèle
une autre
OSI ?
6- HTTPS est : trouver l’affirmation fausse ?
PPP || AFP || STP
procédé de sécurisation des transactions HTTP
25- En Linux, le répertoire / lost+found ?
HTTPS travaille au niveau de la couche transport Utilisé par la commande fsck pour stocker les clusters endommagés.
Il permet de fournir une sécurisation des échanges lors de transactions de 26- Comment s'appelle l'action qui soustrait un d’une variable ?
commerce électronique en cryptant les message Réponse : Décrémentation.
7- Le Canal B en RNIS est utilisé ? 27- Quel énoncé est vrai concernant la défragmentation sous linux :
Pour la transmission de donné. La défragmentation n'est pas nécessaire sous Linux car le système de fichier ne se
8- Quelle est la longueur minimale d'une trame ETHERNET ? fragmente
64 octets pas.
9- Lequel des énoncés suivants décrit le mieux la fonction d'un réseau WAN ?  28- Pour identifier d'une manière unique une personne ou un objet (sur Access) on utilise ?
Il assure la connectivité sur une vaste région géographique. Lettre en majuscule || Une clé d'Access || Un identifiant.
10- L'accès de base en RNIS comporte ? 29- Comment les données sont-elles encapsulées lorsqu'elles sont transmises vers le
2 Canal B et 1 Canal D. bas du modèle OSI ?
11- Dans un LAN Ethernet utilisant IPv4, il existe un protocole qui permet d'associer Données, segments, paquets, trames, bits
une adresse MAC à une adresse IP ? 30- Quelle est la méthode la plus sécurisée pour se connecter en Wi-Fi ?
MAC || IP || ARP WEP ||| KVA ||| WPA2.
12- TCP est capable d'assurer : 31- Parmi les équipements de réseau suivants, lesquels divisent un réseau en plusieurs
Un transport non fiable || un contrôle de flux || diffusion de trames Ethernet. domaines de collision séparés ?
13- L'accès primaire en RNIS comporte ? Le répéteur || Le pont || Le commutateur || Le port AUI || Le concentrateur
30 canaux B et 1 canal D
14- En RNIS, T1 désigne ?
L'accès primaire || l'accès standard ||
15- TIFF est un format ?
d'image
16- Il existe des port DMZ sur les firewalls de quoi s'agit-il ?
Facebook.com/groups/TSTRIConcours QCM-700 Réalisé par : NAZI
OUSSAMA H
Il s'agit d'un protocole sans connexion.
QCM 131- Il s'agit d'un protocole peu fiable.
150 Il s'agit d'un protocole routé.
1- Parmi les propositions suivantes concernant CSMA/CD, lesquelles sont correctes ? 13- L'autonégociation d'Ethernet est relatif au :
Il s'agit d'une méthode d'accès aux médias utilisée dans les LAN. Mode QOS || Duplex || STP
Lorsqu'un périphérique a besoin de transmettre des données, il vérifie si le média est 14- Quel énoncé décrit mieux la différence entre STP et RSTP ?
disponible. Après la modification d'une topologie, RSTP reconfigure le Spanning Tree en moins
Un seul équipement à la fois peut transmettre des données. d'une
2- Quels équipements du schéma doivent disposer d'une adresse MAC ?       seconde.
15- Une attaque réseau utilisant le protocole ICMP et des MTU mal formatés pour
planter un ordinateur cible, il s'agit :
Ping of death
16- Quel énoncé est vrai au sujet des prises RJ45? 
Elles comportent huit conducteurs || Elles comportent un bloc de raccordement sur un côté. 
Le PC, l'imprimante et le routeur 17- Quelles spécifications des câbles sont indiquées pour les réseaux 100BASET ?
3- Déterminez le nombre de réseaux et Vitesse de transmission de 100 Mbits/s, signalisation à base de bande et câble à paire
d'hôtes utilisables pour l'adresse IP 192.168.50.0/27 : torsadée
Réponse : 8 réseaux/30 hôtes. 18- Quelles sont les caractéristiques du câble UTP ? (Choisissez trois réponses.)
Commentaire: Classe C avec un masque de /27 donc 27-24 = 3bits réservés pour la partie sous- Chaque fil est protégé par un matériau d'isolation.
réseaux ainsi 23 – 2 = 6 réseaux possible (RFC 950) (sinon on suppose que tous les adresses IP sont Il s'agit d'un support constitué de quatre paires de fils.
utilisables (*RFC 1878) dans ce cas 23 = 8 réseaux possible Il repose sur l'effet d'annulation produit par les paires de fils torsadées.
- 32 – 27 = 5 bits pour la partie hôte  25 – 2 = 30 hôtes possible. 19- Choisissez les phrases décrivant des avantages à installer des câbles UTP pour un
- RFC 950 devient obsolète. réseau. (Choisissez trois phrases)
4- Choisissez, parmi les énoncés ci-dessous, la définition de la latence. Ils sont moins dispendieux que les fibres optiques.
Le délai entre le moment où la trame quitte l'équipement source et celui où el e Ils sont plus flexibles et faciles à installer dans un bâtiment que les câbles coaxiaux.
atteint sa Parmi les supports de cuivre disponibles, il représente le média le plus
destination. rapide. 20-Quel type de connexion est représenté sur le
5- Parmi les propositions suivantes, lesquelles décrivent le mieux le protocole Spanning Tree graphique ?
? Connexion console
Il permet à un commutateur d'éliminer les boucles de commutation.
6- Un administrateur système vient d'utiliser un programme qui a mis en évidence la
vulnérabilité de plusieurs serveurs sur le réseau à divers exploits. Quel type de
programme a été utilisé pour faire des correctifs
Trojan scanner || Port scanner || Parfeu ||
7- Parmi les équipements suivants, lesquels peuvent prolonger un domaine de collision
?
Commutateur || Concentrateur || Pont || Routeur || Répéteur.
8- Parmi les équipements de réseau suivants, lesquels contribuent à améliorer les
performances en segmentant les domaines de collision ?
Le commutateur || Le concentrateur || Le pont || Le routeur || Le répéteur
9- Quel mode de commutation LAN présente la latence la plus importante ?
FastForward || FragmentFree|| Latencyforwarding|| StoreandForward
10- Quel mode de commutation LAN commence à transmettre après avoir lu uniquement
les 64 premiers octets de la trame ?
FastForward || FragmentFree || Latencyforwarding || StoreandForward »
11- Parmi les propositions suivantes, quels masques de sous-réseaux peuvent être utilisés
Facebook.com/groups/TSTRIConcours QCM-700 Réalisé par : OUSSAMA NAZIH
QCM 151-170 1 et 2 ; 4 et 5 || 1 et 2 ; 3 et 6 || 3 et 6 ; 7 et 8 || 4 et 5 ; 4 et 8
12- Quand devez-vous utiliser un câble droit dans un réseau ?
1- Comment le routeur MAIN apprend-il dynamiquement une route vers le sous- Pour connecter un routeur via le port console
réseau Pour connecter un commutateur à un autre
10.16.10.48/28 dans le schéma ?  
Pour connecter un hôte à un commutateur.
Avec un protocole routé.
Pour connecter un routeur à un autre.
Avec un protocole de routage.   13- Quand devez-vous utiliser un câble croisé dans un réseau ?
Avec une route statique. Pour connecter un hôte au routeur via le port
Avec une route directement connectée. console Pour connecter un hôte à un

commutateur
Pour connecter un hôte à un autre
2-Combien
de domaines de broadcast et de collision y a-t-il dans Pour connecter un commutateur à un routeur.
le  14- Citez les propositions qui décrivent le protocole TFTP.
schéma ? Il offre un service de transport orienté sans connexion.
 3 Domaines Broadcast et 7 Domaines de Collision. Il est dépourvu de la plupart des fonctionnalités du protocole FTP.
15- Parmi les connecteurs du routeur figurant sur
le graphique, lequel serait utilisé pour une
connexion LAN ?
Le connecteur A

4- Laquelle des couches OSI suivantes offre des services de communication fiables et broches RJ45 sont
orientés connexion ? utilisées pour l'échange de données entre les hôtes sur un réseau Ethernet ?
Application ||Présentation || Session || Transport || Réseau
5- Que vérifie la commande ping 127.0.0.1?
La configuration TCP/IP du réseau, et cette adresse s'appelle le test de bouclage interne
6- Quel type de câble est requis pour connecter un port console de routeur à un port COM
de PC ?
Câble droit || Câble croisé || Câble à paires inversées|| Câble DB9 || Câble coaxial
7- Quel schéma de câblage affiche l'extrémité des broches pour un câble croisé
utilisé avec les équipements Cisco?
Câble A || Câble B || Câble C || Câble D
8- Parmi les propositions suivantes, laquelle décrit le protocole de routage RIP version 1 ?
Protocole de routage (vecteur à distance) utilise le nbre de sauts comme seule
métrique.
9-À quel type d'adresse correspond 192.168.17.134/29 ?
Adresse hôte || Adresse réseau || Adresse de broadcast || Adresse de multicast
Réponse : on effectue le ET logique entre l’adresse IP et le masque associé :
Adresse IP : 192.168.17.134 = 192.168.17. 10000110 (168)
Masque : 255.255.255.248 = 255.255.255.11111000 (248)
Adresse Réseau : 192.168.17.128
Donc l’adresse 192.168.17.134 est une adresse hôte de sous réseau 192.168.17.128
10- À quel type d'adresse correspond 192.168.17.111/28 ?
Adresse hôte || Adresse réseau || Adresse de broadcast || Adresse de multicast
Réponse : L’adresse de diffusion est telle que la partie hôte = 1 : 192.168.17.
01101111 11- Lorsque vous utilisez un câble UTP de catégorie 5, quelles paires de
16- Quelle est la longueur max d'un segment de média topologie
utilise la norme 100BASETX ? Le commutateur ajoute l'adresse MAC à la table de
100 mètres || 185 mètres || 400 mètres || 500 mètres pontage lors de l'envoi de trames par chaque hôte.
17- Parmi les protocoles de la couche application, lesquels utilisent les segments UDP ?
DNS || FTP || Telnet || TFTP || SMTP
18- Quel type de câble réseau UTP connecte deux commutateurs Cisco ?
Un câble droit || Un câble croisé || Un câble console || Un câble de raccordement 21- En quoi la longueur du câble réseau
19- Comment une fonctionnalité full duplex est-elle possible dans un cable fibre optique ? influence-t- elle l'atténuation ?
Deux fibres sont logées dans des enveloppes distinctes. Plus le câble est long, plus l'atténuation du signal est importante.
20- En se basant sur le graphique, que se passe-t-il quand chaque hôte se connecte à la

NB : Si vous trouvez une erreur, veuillez la mentionner dans les commentaires. Facebook.com/groups/TSTRIConcours
Facebook.com/groups/TSTRIConcours QCM-700 Réalisé par : OUSSAMA NAZIH
QCM 171-200 17- Quel est l’intrus ?
Proxy ||| Routeur |||| Hub
1- Quel est le périphérique dont peut l’utiliser comme traducteur de protocole entre 18- Dans un adressage IP, le masque du ré seau permet :
deux réseaux différents ? De protéger le réseau
Routeurs || Ponts || Répéteurs || Passerelle (proxy). De dépasser les limites d’IPV4
2- Complétez la phrase suivante : Le but du chiffrement est d’assurer …… De créer un VLAN
d’une communication : De distinguer l’adresse réseau et l’adresse machine
L’authenticité || La confidentialité || L’intégrité || L’originalité 19- Dans le modèle OSI, la couche définissant la façon dont les données
3- Quelle est l'unité de transmission de la couche réseaux modèle OSI de l'ISO ? sont Converties en signaux numériques est la couche :
Octet || Trame || Bit || Paquet. Session || Transport || Physique || Liaison
4- Quel est l'ordre de l’encapsulation ? 20- La taille d’un MTU (Maximum Transfert Unit) d’un réseau Ethernet est :
Données, segment, paquet, trame, bits 1000 octets || 1500 octets|| 4470 octets
5- Le Web a vu le jour au cours de quelle décennie ? 21- Parmi les noms suivants, lequel ne correspond pas à un type de bus :
1960 || 1970 || 1980 || 1990 PCI || AMD || ISA || AGP
6- L’application des patchs de sécurité permet de déjouer : 22- Un logiciel malveillant qui s’installe dans un ordinateur dans le but de collecter et
Le scan des ports des machines cibles transférer des informations s’appelle:
L’exploitation des failles des systèmes Espiogiciel
Les virus véhiculés par les clés USB. 23- Quel est l’avantage d’un ensemble d’ordinateurs en domaine NT par rapport à un
7- Technique consistant à obtenir des informations de la part des utilisateurs par ensemble d’ordinateurs en Peer to Peer :
téléphone, Email,courrier traditionnel ou contact direct. On parle de : Accès plus rapide || Accès plus stable || Tous les PC sont serveurs et stations
Accrochage ||| Espionnage ||| Ingénierie sociale Base de compte centralisée sur un contrôleur de domaine
8- Vous recevez un email d’une personne que vous ne connaissez pas, cet email contient 24- Le code de HUFFMAN permet de :
une pièce jointe et un lien Internet. Que faite vous ? Crypter les données
Vous n’ouvrez pas la pièce jointe et vous ne cliquez pas sur un lien. Contrôler les erreurs
9- Un pourriel est : Compresser les données
Le temps d’attente lors de l’accès à une page
Calculer le chemin le plus court
Web. Un lien vers un site Web dans un document
25- Parmi les commandes suivantes, lesquelles font l’émulation de terminal :
texte.
TELNET || FTP || RLOGIN || NFS
Un courriel non désiré et envoyé en grand nombre
26- Parmi les mémoires suivantes, quelles sont celles qui sont volatiles ? :
10- Je n’arrête pas de recevoir de mails publicitaires d’une société que je ne connais pas: RAM || ROM || EPROM || Mémoire cache
J ’installe un anti-spam
27- Le bus micro EISA (Extended Industry Standard Architecture) utilise une longueur de
11- Que signifie l’acronyme WPA : données de :
Wired Privacy Access || Wireless Protocol Application || Wi-Fi Protected Access. 8 bits || 16 bits || 32
12- Lequel de ces mots de passe est le plus sûr ? bits || 64 bits
General || M0t2p@sS | Adminadmin.
28- Un bus d’adresses sur 16 bits représente une capacité d’adressage maximale de :
13- Laquelle de ces propositions n’est pas un mécanisme de sécurisation des réseaux sans fil ? 16² || 2^16 || 8² || 16^8
WEP ||| KVA ||| WPA2.
29- Dans l’UC de l’ordinateur, les donné es circulent en mode :
14- Parmi ces technologies, laquelle permet de créer un réseau privé virtuel (VPN) :
Série || Parallèle || Asynchrone || Synchrone
ADSL ||| IPv6 ||| IPsec.
30- Examinez le schéma. Que devez-vous configurer sur l'hôte A pour lui permettre
15- Un serveur Proxy est notamment utilisé pour assurer les fonctions suivantes :
de communiquer avec le serveur de messagerie ? (3 réponses.) :
La journalisation des requêtes || Le filtrage et
l’anonymat La sécurité du réseau local.
L'adresse IP || Le masque de sous réseau || La
Toutes les réponses ci-dessus.
passerelle par défaut
16- Quelle est la fonction d’une IPS ?
Un dispositif pour bloquer les attaques par intrusion.
NB : Si vous trouvez une erreur, veuillez la mentionner dans les commentaires. Facebook.com/groups/TSTRIConcours
Facebook.com/groups/TSTRIConcours QCM- Réalisé par : NAZI
700 OUSSAMA H
valide ||  non
QCM 201-230 valide
20- Pour connaître l'adresse de l'hôte à partir de son adresse IP, le système doit
1- Parmi ces 4 types de RAID, lequel n’a pas de tolérances de pannes ? combiner
RAID 5 || RAID 0 || RAID 4 || RAID 1 l'adresse IP avec :
2- Parmi les propositions suivantes, laquelle augmente le risque de collision ? TCP || routeur || masque
L'utilisation d'un concentrateur actif au lieu d'un concentrateur 21- L'adresse 10.79.128.1 identifie l'adresse IP du routeur de mon LAN. Comment puis-je
intelligent tester la
L'utilisation d'un concentrateur intelligent au lieu d'un concentrateur disponibilité du routeur via l'Invite de commandes ? En tapant la commande
actif suivante :
L'augmentation du nombre d'équipements connectés au concentrateur netview |||| ping 127.0.0.1 |||| ping 10.79.128.1
3- Dans une architecture client/serveur les ports sont généralement compris entre 22- Dans un réseau de classe C standard, le masque de sous-réseau:
: 255.255.255.0
0 et 1023 || 0 et 119 || 1024 et 2024 || 1024 et 3024 23- Si je réalise un ET logique (au niveau binaire) entre une adresse IPv4 et un masque,
4- A quoi sert le mémoire Shadow ? j'obtiens :  
Elle sert à diminuer les temps d’accès au BIOS L’adresse du réseau
24- Connaissant l'adresse IP d'une ressource et le masque associé, je souhaite connaître
5- Un fichier qui s'introduit sur votre PC pour permettre à une personne d'en
l'adresse
prendre le
de l'hôte. Je réalise :
contrôle à distance est un:
un ET logique entre l'adresse IP et le complément à 1 du masque
Virus Furtif ||| Trojan ||| Macrovirus
25- Dans quel(s) cas doit-on utiliser un câble croisé ? Les matériels ne possèdent pas de
6- On souhaite équiper le bâtiment d'une liaison Wi-Fi. Le réseau Ethernet sans fil 802.11 b
fonction MDI/MDIX :
a un débit maximal de :
PC-PC |||| Hub -Switch |||| Switch -Switch
5 Mb/s  ||| 11 Mb/s  ||| 30 Mb/s
26- Un ordinateur peut recevoir une adresse IP dynamique. Quel est le protocole capable
7- Quelle est l'adresse réseau de la machine 192.168.35.24 si elle a pour masque de
d'assurer cette fonctionnalité ?
réseau 255.255.255.0 ?
UDP || DHCP ||| HTML
192.168.35.0
27 - Quel protocole est connu pour fonctionner en mode non connecté ?
8- Que signifie l'acronyme RLE ?
UDP ||| RDP ||| TCP
Réseau Local d'Entreprise.
28- Lesquelles de ces adresses IP sont valides :
9- Un pilote de carte réseau fonctionne au niveau de quelle couche du modèle
100.254.10.1 || 10.255.255.256 || 11.12.13.1
OSI ? physique || liaison || réseau.
29-Quel est le nombre de paires torsadées contenues dans une prise RJ45 :
10- Combien de canaux B un accès T0 fournit-il ?
2 8 paires || 6 paires || 4 paires
30-Quelle est la commande qui permet d’afficher la table routage(Cisco ) :
11- Si je me connecte sur le port console de mon routeur ...
Show ip route
J'utilise le réseau WAN || Je suis connecte en direct.|| J'utilise le réseau LAN.
12- TCP signifie :  
Transmission Control Protocol
13- IP signifie :
Internet Protocol
14- TCP est un protocole de niveau (du point de vue OSI) :
4.
15- TCP fonctionne en mode :
 Déconnecté ||| indépendant || connecté
16- TCP est capable d’assurer :
Un transport non fiable || Un contrôle de flux || la diffusion de trames Ethernet
17- TCP établit un dialogue :
de bout en bout avec un poste distant
Facebook.com/groups/TSTRIConcours QCM-700 Réalisé par : NAZI
OUSSAMA H
DNS || NTP || SMTP
QCM 230- 22- La couche 3, couche réseau, a notamment pour rôle :
270
1- Une adresse IP possède deux parties (l'ordre a de l'importance) : De trouver le destinataire à partir d'une adresse logique.
   Réseau - hôte ||  hôte - réseau || réseau 1 - réseau 2 23- Que donne la conversion en hexadécimal du nombre décimal 255 ?
2- TCP organise les données dans des entités appelées :   AA || CC || EE || FF
Réponse : segments 24- Qu'est-ce que le chipset de la carte mère ?
3- IP se situe au niveau (du point de vue OSI) : Jeu de composants permettant les échanges entre les divers éléments d'un
4 || 3 || 2 ordinateur
4- Une adresse IPv4 est composée de : 25- Qu'est qu'un shareware ?
64 bits || 32 bits || 128 bits un Logiciel qui peut être utilisé gratuitement généralement durant une certaine
5- Une adresse IPv6 est composée de : période ou
avec des fonctionnalités limitées
64 bits|| 128 bits || 256 bits
26- Qu'est qu'un URL ?
6- Il est possible d'attribuer une adresse IP fixe à un poste :
une chaine de caractère utilisée pour adresser les ressources du World Wide Web :
oui || non Adresse
7- L'adresse IPv4  : 0.0.0.0 est utilisée par une machine quand elle : Web ou adresse internet
ne dispose pas encore d'une adresse IP 27- Quel est l’avantage du switch sur le hub :
8- Quel est le débit d'une liaison téléphonique numérique normalisée ? Permet d’optimiser la charge sur le réseau
48 kbits || 46 kbits || 64 kbits 28- Quel câble faut-il pour relier directement 2 postes en réseau (avec une carte réseau
9- Pour le réseau que signifie l"acronyme QOS ? classique -
Quality of service || Quantity Of service || Quantity Of Subscriber Ethernet Base-T) ?
10- Le MTU est : Câble croisé
Protocole de transport || La taille maximale d'un paquet || La taille max d'une trame 29- Parmi toutes ces adresse MAC, laquelle vous semble la plus plausible ? 08 :00 :11 :
11- Quelle est le type de l'adresse IP 194.17.1.34 ? 03 :4c :A9
Multicast ||| Privée ||| Publique || 09 :00 :11 :03 :gg :W9 |||| 45.:00 :11 :03 :2c :A7
12- Dans un LAN, je me connecte à une machine (sous Windows 7) qui a accès à 30- A quelle classe appartient ce subnet mask : 255.0.0.0 ?
Internet. Classe F || Classe A || Classe C || Classe B
Comment puis-je connaître l'adresse IP de ma machine en utilisant une commande dans 31- Certains services sont assignés à des ports, quelle est l’erreur :
une fenêtre Invite de commandes ?   HTTP sur le port 80 || NNTP sur le port 9 || FTP sur le port 21
ping 10.127.0.1 || ping /all |||  ipconfig 32- Quel est l’ancêtre d’internet ?
13- UDP est un protocole de quel niveau ? Arpanet || MouliNet || Renater
2 ||| 3 ||| 4 33- Lequel des organismes suivants a joué le plus grand rôle dans l’établissement des
14- Que signifie l'acronyme VPN : normes
Virtual Permanent Network || Virtual Private Network || Voice Private Node relatives aux médias de réseautage?
15- Sur quel système de signalisation est basé le réseau Ethernet ? EIA/TIA || IEEE || TIAA/CREF || UL
CSMA/CD || CSMA/CS || CMSA/CD 34- Qu’est-ce que les CGI ? (Common gateway interfaces)
16- Parmi ces architectures de réseau, laquelle est intrinsèquement chiffrée ? interface qui permet de faire communiquer un programme avec un serveur web
VPN || VLAN || WLAN 3 La commande « Ping » sert à :
5
17- Que signifie l'acronyme DNS ? -
Domain Name System || Domain Name Server || Data Name Server vérifier le temps de réponse d'une machine distante
18- Quelle est la longueur minimale d'une trame ETHERNET ? 36- Que désigne-t-on par "bande passante" ?
16 octets || 32 octets || 64 octets || 128 octets La quantité de données maximale transmissible par unité de temps
19- Qu'est-ce que TELNET ? 37- Quelle norme est également appelée "FireWire 2" ou "FireWire Gigabit" :
Un client WEB || Un protocole type Client-Serveur || Un protocole de transfert IEEE 802.11b || IEEE 802.13b || IEEE 1394b || IEEE 1349b
20- Que signifie l'acronyme VLAN ? 38- Quelle possibilité offre en plus un firewall par rapport à un simple routeur ?
Facebook.com/groups/TSTRIConcours QCM-700 Réalisé par : OUSSAMA NAZIH
18- L'accès de base en RNIS comporte ?
QCM 270-300 Réponse : 2 Canal B et 1 Canal D.
1- Si l’on considère des adresses IP de classe B utilisant le masque de sous-réseau par 19- Dans un LAN Ethernet utilisant IPv4, il existe un protocole qui permet d'associer une
défaut, quel est le nombre de bits disponibles ?  adresse MAC à une adresse IP ?
Réponse : 16  MAC || IP || ARP
3- Quelle est la fonction de l’interpréteur de commandes d’un système d’exploitation ? 20- TCP est capable d'assurer :
Il offre une interface entre les utilisateurs et le Un transport non fiable || n contrôle de flux || diffusion de trames Ethernet.
noyau.
4- Quelle phrase est vraie concernant les adresses IP privées ? 21- L'accès primaire en RNIS comporte ?
Garantissent que 2 réseaux séparés par Internet utilisent des numéros de réseau IP uniques  Réponse : 30 canaux B et 1 canal D
6- Quel protocole contrôle la taille des segments et la vitesse laquelle ils sont échangés entre 22- En RNIS, T1 désigne ?
un client web et un serveur web ? L'accès primaire || l'accès standard
TCP || IP TTP || 23- TIFF est un format ?
|| Ethernet
7- Quel avantage présente l’utilisation d’un protocole défini par une norme d'image
ouverte ? I l favorise la compétitivité et offre le choix. 24- Il existe des port DMZ sur les firewalls de quoi s'agit-il ?
8- Quels sont les avantages d’un modèle de réseau en couches ? 'un port sur lequel on connecte une machine ou un ensemble de machines sacrifice.
Il facilite la conception des 25- Lequel de ces acronymes n'est pas un protocole réseau ?
protocoles
Il empêche qu’une technologie déployée sur une couche ne se répercute sur les ATM || X25 || TCP/IP TTP
autres. ||
9- Combien d’adresses d’hôte valides sont disponibles sur un sous-réseau Ipv4 configuré 26- Quel type de maintenance consiste à faire évoluer une application lorsque son
avec un environnement change pour assurer sa continuité ?
masque /26 ? Préventive || Corrective || Evolutive || Adaptative
254 || 190 || 192 || 62 || 64. 27- Comment s’appelle le programme qui gère le stockage des fichiers sur un ordinateur
Réponse : /26  32-26 = 6 bits pour la partie hots ? L e s ystème de fichier.
- 26 – 2 = 62 adresses hote valides 28- Dans les types ou noms de réseaux ils existent entre autre le 10 Base-T,Le 100 Base-T,10
10- Quel masque de sous réseau permettrait de satisfaire 126 hôtes ? Base-5
255.255.255.0 || 55.255.255.128 || 255.255.255.224 || 255.255.255.240 et le 10 Base-2.Ces deux derniers ont un autre nom lequel ?
Réponse : 126  2n - 2 >= 126  donc n=7 Half-Duplex/Full-Duplex || STP/UTP || T hicknet/Thinnet
- Masque : 32-7 = /25 = 255.255.255.128 29- Quel est l’atout de la technologie RAID ?
11- Quel sous réseau comprend l’adresse 192.168.1.96 ? Le contrôle des données || la protection contre le piratage|| La performance
192.168.1.64/26 || 192.168.1.32/27 || 192.168.1.32/28 ||| 192.168.1.64/29 30-Parmi les protocoles suivants, lequel n'est pas de niveau 2 du modèle OSI ?
12- Laquelle des propositions est une caractéristique d’un réseau « insensible aux défaillances PPP || FP || STP
»?
n réseau qui récupère rapidement d’une panne et qui utilise la redondance pour limiter 31- En Linux, le répertoire / lost+found ?
les
r épercussion de la panne. 15- Le Canal B en RNIS est utilisé ? Pour la transmission de donné.
13- Quel avantage présente l’utilisation du cloud computing dans les réseaux ? 16- Pour identifier d'une manière unique une personne ou un objet (sur Access) on utilise ?
L’entreprise améliore les capacités de son réseau sans investissement supplémentaire dans Lettre en majuscule || Une clé d'Access || Un identifiant.
une i nfrastructure, du personnel ou des logiciels 17- Lequel des énoncés suivants décrit le mieux la fonction d'un réseau WAN ? 
14- Deux salles A,B contenant des matériels devant communiquer ensemble. Il assure la connectivité sur une vaste région géographique.
Un poste de la salle A possède l'adresse suivante
198.200.30.40 Un poste de la salle B possède l'adresse
suivante 121.13.15.90
Pour faire communiquer les deux entités quel matériel dois-je mettre en place ?
Un concentrateur || Un pont || Un routeur
Utilisé par la commande fsck pour stocker les clusters endommagés. 33- Quel énoncé est vrai concernant la défragmentation sous linux :
32- Comment s'appelle l'action qui soustrait un d’une variable ? Décrémentation. L a défragmentation n'est pas nécessaire sous Linux car le système de fichier ne se fragmente
pas.

NB : Si vous trouvez une erreur, veuillez la mentionner dans les commentaires. Facebook.com/groups/TSTRIConcours
Facebook.com/groups/TSTRIConcours QCM-700 Réalisé par : OUSSAMA NAZIH
QCM 301-340 référence :  concentrateur ||| commutateur ||| routeur
20 - Dans un réseau Ethernet utilisant la pile TCP/IP, on peut dire que :
1 - Le premier réseau informatique est né : au début des années 60
2 - Quel est le câble utilisé dans un réseau 10 Base T :

 Coaxial fin |||| paire torsadée |||| ondes hertziennes


3 - Dans un LAN Ethernet, le support :

 N’est pas partagé et les collisions n'existent pas.


 est partagé, les collisions existent et représentent un phénomène anormal
 est partagé, les collisions existent et représentent un phénomène normal.
4 - Un réseau LAN peut relier Bruxelles et Londres : oui |||| non |||| parfois
5 - Un réseau LAN dépend d'un opérateur télécom pour fonctionner correctement :

oui |||| non |||| parfois


6 - Je souhaite véhiculer de la vidéo (dans de bonnes conditions) sur mon LAN, j'utiliserai
un réseau capable d'assurer un débit théorique de :
 4 Mbit/s |||| 10 Mbit/s |||| 100 Mbit/s
7 - A chaque extrémité d'un réseau 10 Base 2, il faut placer :

 Une prise RJ45 |||| un bouchon |||| une clé USB


8 - Avec une topologie physique en étoile, l'élément qui effectue une diffusion du signal s'appelle
un : concentrateur
9 - Dans une topologie physique en étoile, quel est l'élément qui permet d'envoyer une trame sur
un port particulier : hub| commutateur |||| routeur
10- Dans un réseau Ethernet, pendant l'émission d'une trame, un poste :

Reste inactif | continue l'écoute du signal | envoie une trame


11 - Dans un réseau Ethernet, avant d'émettre, un poste :

 Reste inactif |||| vérifie si le média est libre |||| envoie une trame.
12 - Quel est le modèle qui répartit les fonctionnalités d'un réseau en 7 couches : OSI
13 - Dans notre modèle théorique, Ethernet se situe au niveau de la couche :  2
14 - Dans modèle OSI, un routeur est un élément qui travaille au niveau de la couche :

 2 |||| 4 |||| 3
15 - Un réseau Ethernet véhicule les informations dans :

 un paquet |||| un datagramme |||| une trame


16 -  L'identification d'un poste au niveau Ethernet se réalise grâce à une adresse :

Alphabétique |||| logique |||| physique MAC


17 - Au niveau du câble d'un réseau Ethernet, la notion de trame a du sens : Oui
18 Quel est le protocole qui est situé au niveau 3 de notre modèle de référence :
TCP |||| IP |||| HTTP
19 - Quel est le matériel utilisé pour interconnecter deux réseaux au niveau 3 de notre modèle de
23- Comment s'appelle le programme qui gère le stockage des fichiers sur un ordinateur ? UDF ||| NTFS ||| FAT ||| EXT
Le système de fichiers 32- Un ordinateur ne démarre pas, et l'unité centrale émet 6 bips courts. Vous vérifiez : Que
24- La défragmentation d'un disque permet : le clavier
De gagner est bien
en vitesse en branché
limitant l'éparpillement des
fichiers. 33- Vous voulez brancher un clavier sur une unité centrale. Quels ports pouvez-vous utiliser
25- L'acronyme LAN désigne : selonlocal
Un réseau le type
| Unde prise de de
protocole votre clavier ?
communication sans fil || Un type
de carte réseau Port parallèle || Port USB || Port PS/2 || Port série.
26- Le Basic Input Output System (BIOS) : 34- Parmi
Vérifie les formats
au démarrage d'image suivants,
les périphériques et certains ne sont pas adaptés à une utilisation sur
l'emplacement du système d'exploitation et Gère l'accès à certains périphériques une
27- La profondeur de couleur désigne : page Web ? TIFF || GIF || BMP || PNG.
Le nombre de bits utilisés pour coder la couleur de chaque pixel 35- Dans une URL, la partie initiale http:// désigne :
28- Comment se nomment les ensembles de fils ou de pistes permettant le transport les L'adresse || L'amorce || Le protocole || L'encodage
informations entre les différents éléments d'un ordinateur ? Un bus 36- Une extension de fichiers peut comporter : 3 || >3 || Au moins un caractère
29- Comment se nomme le nombre maximal de pixels affichables par un écran ? 37- Un port parallèle est : Plat || rond || carré
La précision || La finesse || La résolution 38- Qu'est-ce que le peer-to-peer (pair à pair) ?
30- Vous ouvrez une unité centrale. Parmi les éléments suivants, lesquels peuvent avoir Une architecture de réseau informatique où les nœuds jouent un rôle symétrique,
besoin d'être refroidis par un ventilateur ? par
Le processeur || L'alimentation || L'écran || La carte réseau || La carte graphique opposition à l'architecture client-serveur.
31- Quel est le système de fichiers utilisé par Microsoft Windows XP et Vista ? 39- La taille du texte à l'écran dépend de :
La résolution de l'écran || La taille des polices || La taille de l'écran
 un paquet IP est encapsulé dans une trame.
21- Parmi les périphériques suivants, lesquels sont les périphériques d'entrée (mais pas
d'entrée- sortie) ? Un écran ||| Un lecteur de CDROM ||| Un scanneur ||| Une clef USB || Un
lecteur/graveur de CDROM.
22- Quelles combinaisons de touches permettent d'annuler la dernière action ? Ctrl-Z

NB : Si vous trouvez une erreur, veuillez la mentionner dans les commentaires. Facebook.com/groups/TSTRIConcours
Facebook.com/groups/TSTRIConcours QCM-700 Réalisé par : OUSSAMA NAZIH
QCM 341-370 20- Le champ « données » d'un datagramme TCP peut contenir au maximum :
   1 500 octets ||| 15 Ko |||| 32 Ko ||| 64 Ko
1- Pour diminuer le temps d'exécution d'une sauvegarde, vous réalisez 21- Est-ce qu'internet est un réseau informatique ?
une sauvegarde ? Progressive ||| Incrémentielle ||| Rétroactive ||| Différentielle Oui ||| Non ||| Partiellement
2- Dans quelle couche du modèle OSI fonctionne le protocole SSH ? 22- Quel est le nom des connecteurs réseau ?
   Transport ||| réseau ||| application ||| session. RJ45
3- Quelles sont les opérations réalisées par le protocole IP ? 23- Combien de fils peuvent être câblés dans un câble réseau ?  
   Il définit les trames ||| Contrôle d'erreur et de flux. 4 || 6 || 8 ||| 10
   Il transfère les données entre la couche internet et accès réseau. 24- Combien sont nécessaires pour un débit de 100Mb/s ?
   Il transfère les données entre la couche internet et la couche application. 4
4- Au niveau 3 de notre modèle de référence, l'identification d'un poste configuré en TCP/IP se 25- Peut-on relier directement 2 PC avec un câble réseau ?
réalise grâce à une adresse :  MAC |||| IP |||| alphabétique. Oui ||| Non
5- Une adresse IP contient la référence d'un : 26- Qu'est-ce qu'un commutateur ?
 poste |||| réseau et d'un poste (hôte) ||| réseau  Un Switch
6- Une adresse IPv4 est composée de : 4 nombres compris entre 0 et 255. 27- Certains fabricants proposent de coupler 2 prises réseau 1gb/s pour profiter d'un
débit de Vrai
7- Pour donner du sens à une adresse IP, je dois connaître 2Gb/s |||  Faux
: :
 L’adresse MAC ||| l’adresse du routeur ||||  le masque de réseau 28- Peut -on relier Windows, mac OS et linux sur un même réseau ?
8- Dans un réseau Ethernet, les postes utilisent la pile TCP/IP. Quels sont les éléments Oui ||| Non
qu'ils doivent connaître pour communiquer avec un autre réseau ? 29- Pour faire communiquer 2 PC avec les IP 192.168.0.1 et 172.10.0.23, je dois
  leur adresse IP, le masque du réseau et l'adresse du routeur utiliser :
9- Quel énoncé est vrai à propos du pare-feu ? Un modem || Un routeur ||| Un switch || Internet
   Les pare-feux permettent d'effectuer du cloisonnement de réseaux 30- Parmi les propositions suivantes, quelles sont celles qui permettraient d'éviter le
Les pare-feux assurent la sécurité des connexions entrantes par authentification forte des problème de collisions excessives dans un réseau LAN ?
utilisateurs. Une réduction de la taille des domaines de collision.
Les pare-feux servent à protéger les postes clients contre les spams. L'ajout de commutateurs gérés supplémentaires. 31-
10- Quand un paquet IPv4 traverse un routeur, quelles sont les tâches que le Le VPN permet :
routeur doit De relier un PC à un réseau distant ||De relier 2 réseaux distants || De relier 2 PC distants
effectuer ? Décrémenter la valeur de TTL de 1 et recalculer le checksum IP. || Les 3 propositions ci-dessus
11- Dans un cable croisé, quelles sont les paires qui croisent ?
   1-2 et 3-6 ||| 1-3 et 2-6 ||| 2-4 et 1-3 |||| 4-6 et 2-3
12- Quels types d'adresses sont réservées aux réseaux locaux ?
   88.xxx.xxx.xxx || 127.0.0.1 || 192.168.xxx.xxx || 255.255.xxx.xxx
13- Le protocole UDP utilise une connexion en mode :
   Connecté ||| Non connecté ||| Point à point ||| Multipoints
14- Les adresses IPv4 sont codées sur :
octets ||| 3 octets |||  4 octet |||  6 octets.
15- Les adresses IP sont réparties en :
classes ||| 4 classes ||| 5 classes ||| 6 classes
16- Quelles sont les fonctionnalités assurées par le protocole IP ?
   Fragmentation et Routage
17- Quelles sont les fonctionnalités assurées par le protocole UDP ?
     L'affectation des ports
18- Le champ « données » d'un datagramme UDP contient au maximum : 64 Ko
19- Quelles sont les fonctionnalités assurées par le protocole TCP ?
   La segmentation, L'affectation des ports et Le contrôle de flux

NB : Si vous trouvez une erreur, veuillez la mentionner dans les commentaires. Facebook.com/groups/TSTRIConcours
Facebook.com/groups/TSTRIConcours QCM-700 Réalisé par : OUSSAMA NAZIH
QCM 371-400 16- Sur quelle couche OSI es exécuté un commutateur qui utilise des adresses MAC
pour acheminer les trames :
1- Quelle est la couche du modèle OSI qui est fait partie de la couche application du Couche 1 || Couche 2 || Couche 3 ||| Couche 4
modèle TCP/IP : Liaison de données ||| Réseau ||| Transport ||| 17- Quelle couche du modèle de conception hiérarchique est responsable des
Présentation 2- Quel protocole sert à transférer des pages Web d'un problèmes de réseau lies aux groupes de travail dans lesquels ils surviennent ?
serveur à un client ? Application ||| Accès au réseau ||| distribution || principale
Réponse : HTTP 18- Quel avantage procure SSH par rapport à Telnet lors d'une connexion distante
3- Un administrateur réseau tente de résoudre un problème d'accès au site www.xyz.com , la à un périphérique ?
saisie de l'adresse IP du site dans le navigateur permet d'accéder correctement à la page Réponse : Le chiffrement
Web. Quel est l'origine de cette panne ? 19- À Quelle couche de modèle OSI les points d'accès sans fil sont-ils exécutés ?
DHCP ||| DNS ||| CDP ||| HTTP. Physique ||| Liaison de données ||| Réseau ||| Application
4- Dans quelle couche du modèle TCP/IP intervient le protocole TCP : ?? 20- IPSEC fonctionne au niveau de quelle couche ?
Session ||| Transport ||| Réseau ||| Liaison de données Réponse : Réseau
5- Quel protocole propose des services de couches réseau non orienté connexion ? 21- Quel protocole utilisé lors d'une réplication intra-site :
IP ||| UDP ||| TCP ||| OSI Réponse : RPC
6- Quel type d'adresse correspondant à 127.0.0.1 ? 22- Lequel des protocoles suivant n'est pas un protocole de messagerie ?
Locale ||| bouclage ||| public SMTP ||| POP3 ||| SFTP ||| IMAP4
7- Combien de chiffres binaires(bits)composent un adresse Ipv6 ? 23- Quel port du protocole TCP/IP l'HTTPS écoute par défaut ?
Réponse : 128 bits Réponse : 443
8- Quelle est la raison principale à l'origine du développement du protocole 24- La résolution du nom de domaine se fait grâce à :
Ipv6 ? Sécurité ||| simplification du format des en-têtes |||| l'extension des Réponse : DNS
possibilités d'adressage ||| la simplification de l'adressage 25- Quelle est la capacité d'un circuit mémoire possédant un bus d'adresse de 14 bits et en
9- À travers quel procédé le câblage a paires torsadées non blindées permet t-il d'éviter bus de données de 8 bits ?
les 8 ko || 16 ko || 32 ko || 64 ko
interférences ? enveloppe de câblage 26- Que doit prendre en considération un administrateur système lorsqu'il attribue une
10- Déterminez l'adresse IP qui peut être utilisée pour les hôtes du sous-réseau adresse IP a un serveur réseau ?
200.100.50.0/28. ??
200.100.50.10 |||| 200.100.50.111 || 200.100.50.110 |||| 200.100.50.1111
Réponse : /28  232-28 -2 = 14 hosts possibles éponse : Les adresses IP doivent être attribuées de façon statique aux serveurs par
La plage de réseau : 20.100.50.1 20.100.50.14 l'administrateur système.
11- Laquelle des propositions suivantes est une adresse IP privée ? 27- Combien de bits d’une adresse IPv6 servent-ils à identifier l’ID d’interface ?
11.1.1.1 ||| 172.33.5.2 ||| 192.167.10.10 || 172.16.4.4 Réponse : 64
Rappel : Utilisation des adresses privées 28- Quel type de fonction NAT est utilisé pour s’assurer qu’un serveur Web situé sur le
Plage IP Nombre d’adresses réseau interne est toujours disponible pour le réseau externe ?
10.0.0.0/8 10.0.0.0  10.255.255.255 232-8 = 16777216 Réponse : NAT statique
172.16.0.0/12 172.16.0.0  172.31.255.255 232-12 = 1048576 29- armi les protocoles suivants, quel est celui qui est utilisé pour éliminer les boucles ?
STP |||
192.168.0.0/16 192.168.0.0  192.168.255.255 232-16 = 65536 BDPU ||| UDP ||| EIGRP  ||| L'apprentissage 
30- Lesquels de ces éléments correspondent à des équipements de couche 1 ?
(Choisissez 2
12- Parmi ces caractéristiques, quelle est celle qui s'applique à une route statique s'assurer réponses.) 
qu'un chemin d'accès est toujours disponible répéteur || pont || concentrateur || Routeur || Firewall ||
13- ombien de hôtes supporte le sous réseau 172.16.16.64/30 ? 31- Marie constate que les transferts de données sur le réseau sont plus longs que la
2 normale.
Réponse : /30  232-30-2 = 2 hosts possibles Marie analyse le problème et remarque que son collègue Jean héberge une conférence
vidéo
14- ombien de bits sont utilisés dans l'espace d'adresse IPV4 ? 32
en ligne. Quelle est la conséquence sur le réseau ? 
15- Quelle est la capacité d'un port sur un commutateur Gigabit Ethernet 48 ports Une tempête de collisions ||| Une tempête de broadcast  ||| Une tempête IP 
? 32- Quel est l'inconvénient de la commutation Cut- through ? 
48 Gbits/s ||| 10 Mbits/s ||| 1000 Mbits/s ||| 100 Mbits/s L'absence de contrôle d'erreurs. 

NB : Si vous trouvez une erreur, veuillez la mentionner dans les commentaires. Facebook.com/groups/TSTRIConcours
Facebook.com/groups/TSTRIConcours QCM-700 Réalisé par : OUSSAMA NAZIH
QCM 401-430 19- Que signifie l'acronyme SGBDR ?
Système de Gestion de base de données Relationnelles
1- Lesquels des énoncés sont qualifiés comme des mesures organisationnelles dans le 20- L'authentification garantit :
cadre d'une stratégie de sécurité ?
Réponse : Gestions des incidents.
2- Quel énoncé est faux concernant la méthode CSMA/CD ?

 station qui veut émettre écoute le support de transmission pour voir s'il est disponible
Une seule station parle à la fois
Si le support est occupé, elle attend pendant un temps aléatoire et réécoute.
Quand le support est libre, elle émet le message.
3- Quel type d'attaque exploite la vulnérabilité d'un système afin de déterminer l'identifiant
de session d'un utilisateur cible ?
Réponse : Attaque par fixation de sessions.
4- Que doit prendre en considération un administrateur système lorsqu'il attribue une
adresse IP a un serveur réseau ?
Réponse : Les adresses IP doivent être attribues de façon statique au serveurs par
l'administrateur système.
5- Qu'est qu'une API :

Un point de jonction entre un logiciel et l’extérieur avec celui-ci.


6- Le Wi-Fi se situe aux niveaux OSI suivants :  

2 et 3 || 4 et 5 ||| 1 et 2
7- Wi-Fi utilise une architecture :

linéaire || cellulaire ||circulaire


8- Un réseau Wi-Fi en mode ad-hoc utilise :

Uniquement des postes avec une carte WNIC


9- Dans un réseau Wi-Fi, le débit annoncé (ex :54 Mbit/s) est un débit : Réponse : partagé
10- A l'achat, chaque clé Wi-Fi (WNIC) possède une adresse : Réponse : MAC
11- Dans un réseau Wi-Fi, si la distance augmente, le débit : Réponse : Diminue
12- En Wi-Fi, au niveau MAC, les données sont véhiculées dans des :
Paquets || trames de données |||| trames de contrôle
13- Dans un réseau Wi-Fi, la détection des collisions est possible :
Réponse : Non
14- la technique d'accès au support : aléatoire | déterministe | le polling
15- En Wi-Fi, la technique d'accès au support s'appelle :
CSMA/CD ||| CSMA/CW ||| CSMA/CA
16- Pour transmettre des données, Wi-Fi utilise :
Réponse : la fragmentation et le réassemblage
17- Tous les postes d'un réseau Wi-Fi doivent utiliser le même :
  SSD || SSID (Service Set IDentifier) ||  ACL  (Access Control List)
18- Pour sécuriser efficacement un réseau Wi-Fi, j'utilise le système de chiffrement :
WEP |||| WPA (Wi-Fi Protected Access) ||| WPA2 
La modification des données | L'accès à un service ou à des ressources | l'identité des 29- Quel Algorithme est de type asymétrique :
utilisateurs DES ||| 3DES ||| AES ||| RSA
21- L'intégrité détermine si : 30- Une entreprise à succursales multiples s'est vue affecter l'adresse IP 196.179.110.0. Pour
manière fortuite ou intentionnelle assurer une gestion fine de ses sous-réseaux, le responsable informatique désire affecter une
22- Kerberos est un : adresse IP propre à chaque sous-réseau des 10 succursales.
Protocole de messagerie 1- De quelle classe d'adressage s'agit-il ?
23- A quoi sert un pare-feu : Réponse : 196 = 10000110  Classe C
Sauvegarder les donnes des serveurs || Protéger un réseau ||| Cartographier un réseau 2- Donnez et expliquez la valeur du masque de s-réseau correspondant à ce besoin
24- Que signifie Smurf ou attaque par réflexion : Réponse : 10 sous r réseaux  2n > 10  n=4 bits pour la partie sous réseaux.
Réponse : Saturation de la bande passante Donc 24+4 = /28 sera le nouveau masque.
25- Comment appelle-t-on un logiciel capable d'écouter le trafic réseau ? 3- Combien de machines chaque sous-réseau pourra-t-il comporter et pourquoi
Réponse : Un Sniffer Réponse : /28  32-28 = 4 bits pour la partie hotes  24 – 2 = 14 machines possible
26- La cryptographie est : pour chaque sous réseau.
L'ensemble des techniques permettant de chiffrer des données, des messages. 4- Quelle est l'adresse de broadcast du sous-réseau 3 (expliquez) ?
27- Le flooding est : Réponse : sous réseau 3 est tel que la partie s reseau = 2 (0010) ( 000 est sous réseau numéro 1 )
Réponse : Une attaque qui sature le réseau donc sous reseau 3 : 196.179.110.00100000 = 196.179.110.32
28- A quoi sert ICMP ? L’adresse de brodcast est tel que la partie hote=1  196.179.110.00101111 , Donc
gérer les adresses MAC || assigner des adresses IP. l’adresse de broadcast : 196.179.110.47
gérer les informations relatives aux erreurs du protocole IP.

NB : Si vous trouvez une erreur, veuillez la mentionner dans les commentaires. Facebook.com/groups/TSTRIConcours
Facebook.com/groups/TSTRIConcours QCM-700 Réalisé par : OUSSAMA NAZIH
QCM 431-460 21- Que se passe-t-il lorsqu'un émetteur TCP n'a toujours pas reçu d'ACK au bout d'un temps
égal au temps nécessaire pour deux aller-retours de transmission ?
1- Un serveur DHCP est un ordinateur qui affecte seulement des adresses IP à Un message d'erreur est remonté vers la couche application.
d’autres ordinateurs de réseaux : 22- Quelle mesure sera la plus efficace contre le sniffing du trafic réseau ?
Réponse : Non. Réponse : Remplacer les hubs par des commutateurs.
2- Quelle est la fonction du protocole SMTP ? 23- Quel type de communication est utilisé lorsque deux message peuvent se croiser pendant
Réponse : Transférer le courrier électronique vers les serveurs de messagerie électronique. une conversation ?
3- Qu'est-ce qu’un démon d’un protocole ? Réponse : Bidirectionnel simultané.
Un programme développé par CISCO || Un logiciel gratuit || Un programme qui s’exécute en 24- Qu'est-ce que la mémoire vive ?
arrière-plan. Une mémoire informatique dans laquelle un ordinateur place les données lors de leur
4- Que signifie le protocole UDP : traitement.
User Data Processus||User Data Protocol || Usr Data Protocol. 25- Qu'est-ce que la carte-mère ?
5- ping –t adresse_ip : Permet de faire des pings en continu jusqu’à Ctrl-c. Réponse : Carte permettant la connexion de l'ensemble des éléments essentiels et optionnels du
6- ipconfig /release : Permet de libérer la configuration DHCP courante. PC.
7- ipconfig /flushdns : permet de vider la cache de résolution du client DNS. 26- Qu'est-ce que l'unité centrale ?
8- netstat -r : Permet d’afficher la table ARP Réponse : Organe principal de l'ordinateur contenant le processeur, la carte-mère et les barrettes
9- netstat –n : Permet d’afficher les adresses et les numéros de port. de mémoire.
10- Quel est le protocole utilisé par Radius au niveau de la couch transport ? 27- Qu'est-ce qu'un octet ?
Réponse : UDP Unité de mesure indiquant une quantité de données.
11- Quelles sont les fonctions fournies par le protocole TCP ? 28- Qu'est-ce qu'un périphérique ?
Réponse : Contrôle de congestion et Contrôle de flux Composant de l'ordinateur qui exécute les programmes informatiques.
12- La stéganographie est une méthode permettant 29- Quel genre de câble est le plus souvent recommandé et utilisé aujourd’hui ? 
de : Catégorie 3 || Catégorie 4 || Catégorie 5 || Coaxial 
Réponse : Faire passer inaperçu un message dans un autre message 30- Supposez qu’au lieu d’utiliser 16 bits pour la partie réseau d’une adresse IP de classe
13- Un cheval de Troie : B on utilise 22.
Réponse : Peut être mis dans un virus ou ver - Combien de sous-réseaux est-il alors possible de définir ?
14- Qu'est-ce qui caractérise une attaque Réponse : partie réseau = 22 au lieu de 16 => 6 bits sont utilisés pour la partie sous-réseau
DDoS ? => nombre de sous-réseaux possibles = 26 = 62. Si on accepte allzero et allones
Réponse :  De nombreux hôtes participent à une attaque synchronisée - Donnez le masque de sous-réseaux correspondant.
15- Quelles affirmations sont vraies à propos du VPN ? - Réponse : partie réseau + partie sous-réseau = 22 bits => masque de sous-réseau
Un tunnel sécurisé est créé entre deux sites distants contient 22 bits à 1 et le reste (10 bits) à 0 => 11111111.11111111.11111100.00000000
Des passerelles sont nécessaires pour isoler les réseaux privés du réseau public , Les paquets = 255.255.252.0
qui circulent sur Internet sont cryptés 31- Un réseau de classe B dispose du masque de sous-réseau 255.255.240.0.
16- Indiquer quelles applications utilisent le protocole UDP ? - Quel est le nombre maximum de PC que l’on peut raccorder à chaque sous-réseau ?
Streaming multimédia || Envoi des e-mails || Téléphonie sur IP || Transfert de fichiers Réponse : 240 = 11110000 => on a 16 bits pour la partie réseau (classe B), 4 bits pour
17- L'algorithme RSA est un algorithme de chiffrement : la partie sous-réseau et donc le reste : 12 bits pour identifier les machines (4+8=12) On a
Réponse : Asymétrique et Partiellement homomorphe donc : nbr. Machines = 212 -2 = 4094.
18- Parmi les attaques informatiques suivantes, lesquelles ne sont pas des attaques Web ?
XSS
|| Port redirection || Trust exploitation ||  Injection éthode 2 : /20  232-20 – 2 = 4094 machines possible.
SQL
19-Quelle technique permet de faire passer plusieurs ondes de longueurs d'ondes différentes sniffing || Social engineering || Attaque par force brute || Attaque par dictionnaire.
sur
une seule fibre optique ?  
Réponse : WDM
20-Laquelle des menaces suivantes est un exemple du vol de mots de passe réseau sans
avoir recours à des programmes logiciels ?
- Combien de sous-réseaux y a t-il ? deux sites distants
R éponse : 4 bits pour la partie sous-réseau => 24 = 16 sous-réseaux Des passerelles sont nécessaires pour isoler les réseaux privés du réseau public , Les paquets qui
32- Quelles affirmations sont vraies à propos du VPN ? Un tunnel sécurisé est créé entre circulent sur Internet sont cryptés

NB : Si vous trouvez une erreur, veuillez la mentionner dans les commentaires. Facebook.com/groups/TSTRIConcours
Facebook.com/groups/TSTRIConcours QCM-700 Réalisé par : OUSSAMA NAZIH
QCM 461-480 Réponse : Oui 
15- Pourquoi les fils d'un câble de catégorie 5 sont-ils torsadés? 
1- Quel protocole est dit sécurisé parmi les suivants ? Pour réduire les problèmes de bruit.
SSL || POP || Telnet || HTT 16- Quel énoncé identifie des désavantages de la topologie en étoile? 
2- Dans Internet, le service IRC permet de : Réponse : Exige une grande quantité de média réseau et le nœud central du réseau est
sujet aux problèmes. 
Communiquer avec d’autres personnes
3- L’adresse qu’on rencontre au niveau accès réseau est l’ :

Adresse MAC || Adresse IP || Adresse HDLC|| Adresse TEI


4- La sécurité d’un Système d’Information peut s’évaluer suivant des critères tels que :

Intégrité : garantie que ses éléments sont exacts et complets. Confidentialité : garantie que
seules les personnes autorisées ont accès aux éléments considérés.
Disponibilité : garantie que ses éléments sont accessibles au moment voulu par les personnes
autorisées.
5- Quel est le terme de réseautage utilisé à la fois pour désigner les répéteurs multiports et
un dispositif au centre d’un réseau à topologie en étoile?
Pont || Port || Concentrateur || Filtre
6- Combien y a-t-il de domaines de collision dans un réseau contenant deux concentrateurs ?

Réponse : 1 || 2 || 3 || 5
7- Qu’est-ce qui décrit le mieux une collision dans un réseau Ethernet ?

Réponse : Conséquence de la transmission simultanée par deux nœuds.


8- Identifiez un avantage de l’utilisation de la fibre optique dans les réseaux ??
Réponse : Insensible aux interférence électromagnétiques.
9- Quel est l’autre nom d’un câble à paires inversées?

Raccordement || Interconnexion || Câble de console.


10- Les collisions sont :
Une fonction naturelle des environnements à média partagé Causées par de nombreux
ordinateurs tentant de communiquer par un média partagé
11- Le câble à paires torsadées blindées :

Réponse : doit être correctement mis à la terre || présente tous les avantages du câble à
paires torsadées non blindées.
Doit avoir une longueur maximale de 100 mètres.
12- Quel énoncé décrit correctement les répéteurs ?

Réponse : Ils permettent aux réseaux de s’étendre sur de plus longues


distances.
13- Quels éléments sont des composantes de la technologie Ethernet 10BaseT ? Tableaux
de connexions et prises || Câblage et prises || Émetteurs-récepteurs, répéteurs et
concentrateurs.
14- Ethernet est-il un environnement de média partagé? 
17- Quelle couche Les unités ne reconnaissent aucune configuration d'information dans - A: 172.16.0.0/19,
les bits, aucune adresse ou aucune donnée et ont pour seul rôle de déplacer les bits?  - B: 172.16.32.0/19,
Réponse : Couche 1 - C: 172.16.64.0/19,
18- Quelle définition parmi les suivantes décrit le mieux une topologie en étoile ?  - D: 172.16.96.0/19
Réponse : Topologie de réseau local selon laquelle un nœud central est connecté par - E: 172.16.128.0/19
câblage
à d'autres nœuds qui en rayonnent.  25 services -> 5 bits pour les services (2^5=32) : un réseau de service sera donc un /24
19- Les câbles de quelle catégorie peuvent être les plus longs? (19+5)
- service 1 de A: 172.16.0.0/24
Réponse : Câblage horizontal  - service2 de A: 172.16.1.0/24, ...
20- Une entreprise possède 5 sites. Les sites sont constitués chacun de 25 services. - service 25: 172.16.25.0/24
Chaque service peut avoir jusqu'à 150 hôtes (ordinateurs, imprimantes, ...). Pour - service 1 de B: 172.16.32.0/24
ses services, - service 2; 172.16.33.0/24,
sites, ... l'entreprise a une classe B: 172.16.0.0/16. On vous demande de définir un plan - service 25: 172.16.57.0/24
d'adressage et de fournir
- un sous-réseau par site : donnez l'adresse de chaque sous-réseau de site avec le 150 tes -> 8 bits pour les hôtes : ça tombe bien, il nous reste 8 bits. :-)
masque en notation CIDR. 21- Tous les postes d'un réseau Wi-Fi doivent utiliser le même :
- un sous-sous-réseau par service de site : idem donner l'adresse type des sous-  SSD || SSID (Service Set IDentifier) ||  ACL  (Access Control List)
réseaux et au moins un exemple par site. 22- Un réseau Wi-Fi en mode ad-hoc utilise :
Réponse : un seul canal
5 sites -> 3 bits pour les sites (2^3=8). Un réseau de site sera donc un /19

NB : Si vous trouvez une erreur, veuillez la mentionner dans les commentaires. Facebook.com/groups/TSTRIConcours
Facebook.com/groups/TSTRIConcours QCM-700 Réalisé par : OUSSAMA NAZIH
QCM 481-500 Routeur B : ip route 192.168.1.0 255.255.255.0 172.16.40.1
43- Quel protocole gère le multicast ?
23-La division des domaines de collision par des ponts,/switchs / Routeurs s'appelle : TCP || ICMP || IGMP || IP
Segmentation || fragmentation || extension de domaines
24-Quel énoncé décrit le mieux la topologie de bus ? 44- On attribue le réseau 132.45.0.0/16. Il faut redécouper ce réseau en 8 sous-réseaux.
  Tous les nœuds sont directement connectés à une liaison physique.  1. Combien de bits supplémentaires sont nécessaires pour définir huit sous-réseaux
25-Quel genre de prise est utilisé de manière standard pour les prises de télécommunications ?
? 2. Quel est le masque réseau qui permet la création de huit sous-réseaux ?
UTP 55 || RJ45 ||EIA45 || TIA 74  3. Quelle est l'adresse réseau de chacun des huit sous-réseaux ainsi définis ?
26- Laquelle des caractéristiques suivantes est un avantage du câble coaxial ? 4. Quelle est la plage des adresses utilisables du sous-réseau numéro 3 ?
 Il peut s'étendre sans amplification sur de plus grandes distances. 5. Quelle est l'adresse de diffusion du sous-réseau numéro 4 ?
27-Quel est le protocole utilisé par Radius au niveau de la couch éponse :
transport ? Adresse: 132.45.0.0 10000100.00101101. 00000000.00000000
Réponse : UDP Netmask: 255.255.0.0 = 1611111111.11111111. 00000000.00000000
28-Quelles sont les fonctions fournies par le protocole TCP ?
Contrôle de congestion et Contrôle de flux 1- Pour découper l'adresse réseau de départ en huit sous-réseaux, 3 bits
29-La stéganographie est une méthode permettant de : supplémentaires sont nécessaires (2^3 = 8).
Faire passer inaperçu un message dans un autre message 2- Le nouveau masque réseau est 255.255.224.0
30- Un cheval de Troie : Peut être mis dans un virus ou ver 3- Pour obtenir la liste des huit adresses de sous-réseaux, on construit la table
31- Qu'est-ce qui caractérise une attaque DDoS ? des combinaisons binaires sur les 3 bits supplémentaires du masque
 De nombreux hôtes participent à une attaque synchronisée réseau.
32- Indiquer quelles applications utilisent le protocole UDP ? Numéro 0 : 10000100.00101101.000 00000.00000000 soit 132.45.0.0
Streaming multimédia || Envoi des e-mails || Téléphonie sur IP || Transfert Numéro 1 : 10000100.00101101.001 00000.00000000 soit 132.45.32.0
de fichiers Numéro 2 : 10000100.00101101.010 00000.00000000 soit 132.45.64.0
33- L'algorithme RSA est un algorithme de chiffrement : Numéro 3 : 10000100.00101101.011 00000.00000000 soit 132.45.96.0
Asymétrique et Partiellement homomorphe
34- armi les attaques informatiques suivantes, lesquelles ne sont pas des attaques Web ? Numéro 4 : 10000100.00101101.100 00000.00000000 soit 132.45.128.0
XSS
|| Port redirection || Trust exploitation ||  Injection SQL Numéro 5 : 10000100.00101101.101 00000.00000000 soit 132.45.160.0
35- ue signifie l'acronyme RLE ? Réseau Local Numéro 6 : 10000100.00101101.110 00000.00000000 soit 132.45.192.0
d'Entreprise.
36- Un pilote de carte réseau fonctionne au niveau de quelle couche du modèle OSI? 42- Donnez les commandes qui doivent être configurées sur les deux routeurs Cisco pour
Physique || permettre la communications entre les réseaux 192.168.1.0 /24 et 10.0.0.0/8 :
Liaison || Réseau. Routeur A : ip route 10.0.0.0 255.0.0.0 172.16.40.2
37- Combien de canaux B un accès T0 fournit-il ? 2
38-Si je me connecte sur le port console de mon routeur…
J'utilise le réseau WAN ||| Je suis connecte en direct || J'utilise le réseau LAN.
39-Décrivez le câblage pour connecter les périphériques à un réseau LAN Ethernet :
Droits : connecter les ordinateurs et les routeurs aux concentrateurs et aux switchs.
Croisés : connecter les ordinateurs aux routeurs, les concentrateurs aux commutateurs, les
routeurs aux routeurs et les commutateurs aux commutateurs.
40-Donnez 3 commandes qui permettent de lister les informations sur la configuration
des interfaces pour un routeur Cisco :
Show interfaces || Show ip interface brief ||| Show running-config.
41- Qu’est-ce que le CDP ?
CDP (Cisco Discovery Protocol) est un protocole Cisco conçu pour recueillir des informations sur
les périphériques Cisco connectés directement.
Numéro 7 : 10000100.00101101.111 00000.00000000 soit 132.45.224.0 HostMax: 132.45.159.254 10000100.00101101.100 11111.11111110
Broadcast: 132.45.159.255 10000100.00101101.100 11111.11111111
4- Adresse du sous-réseau numéro 3 : 132.45.96.0
Network: 132.45.96.0/19 10000100.00101101.011 00000.00000000 45- Soit l'adresse 192.16.5.133/29. Combien de bits sont utilisés pour identifier la partie
HostMin: 132.45.96.1 10000100.00101101.011 00000.00000001 réseau ?
HostMax: 132.45.127.254 10000100.00101101.011 11111.11111110 Combien de bits sont utilisés pour identifier la partie hôte ?
5- Adresse de diffusion du sous-réseau numéro 4 : Address: 192.16.5.133 11000000.00010000.00000101.10000 101
132.45.159.255 Network: 132.45.128.0/19 Netmask: 255.255.255.248 = 29 11111111.11111111.11111111.11111 000
10000100.00101101.100 00000.00000000 Partie réseau : 29 bits - partie hôte : 3bits
HostMin: 132.45.128.1 10000100.00101101.100 00000.00000001

NB : Si vous trouvez une erreur, veuillez la mentionner dans les commentaires. Facebook.com/groups/TSTRIConcours
Facebook.com/groups/TSTRIConcours QCM-700 Réalisé par : OUSSAMA NAZIH
46- Qu'est-ce qu'un modèle relationnel ?
QCM 501-530 Manière de modéliser les informations dans une base de données.
1- Quel type de logiciel est Powerpoint ? 47- Laquelle de ces normes de communication sans fil permet d'utiliser à la fois les fréquences
     Un logiciel de présentation assistée par ordinateur 2- 2, 4 GHz et 5 GHz ?
Comment nomme-t-on la barre d'en bas ? 802.11a || 802.11g ||  802.11b || 802.11 n
La barre d'état || La barre de tâches || La barre d'application 48- Lesquelles de ces intrusions sont qualifiées comme une attaque d'accès ?
3- Quel est l'autre nom du clic droit ? Spoofing || Buffer overflow || Flooding || Hijacking
Le menu contextuel ||  Le double-clic || La zone de choix 49- Un pirate mécontent utilise Wireshark pour intercepter le login et le mot de passe
4- Qu'est-ce qu'un freeware ? Telnet.
Réponse : Logiciel propriétaire distribué gratuitement, seulement en exécutable, sans code Quel type d'attaque du réseau cela décrit-il ?
source et donc non modifiable. Une attaque par reconnaissance
5- Que veut dire "www" ? 50- Quel protocole est jugé le mieux accepté pour sécuriser les courriels ?
Réponse : World Wide Web SSH || SSL || S/MIME || IPsec
6- Comment appelle-t-on l'ordinateur qui gère un réseau ? 51- À quel type d'attaque appartient l'usurpation d'adresse MAC ?
Le serveur || Le routeur || Le commutateur Social engineering || Sniffing || Authentification || Forging
7- Qu'est-ce qu'un FAI ? 52- Quel fichier a les paramètres de modèles d'administration configurés dans une GPO ?
Réponse : Un fournisseur d'accès à Intranet Registry.pol
8- A partir de combien de kb/s commence l'ADSL ? 53- Lequel désigne un standard de communication sans fil offrant un mode de
Réponse : 512 kb/s. transmission et d'accès à Internet haut débit et portant sur une zone géographique
9- Quels sont les différents supports de stockage informatique ? très étendue ?
Boîtes à fiches || Filtre passif || Supports à accès séquentiel et supports optiques numériques. Réponse : Wimax
10- Quelle est la différence entre un pare-feu et un antivirus ?
   Un antivirus est un logiciel permettant de détecter des virus
dans l'ordinateur et le pare-feu signale toute ouverture de porte dans l'ordinateur.
11- Qu'est-ce qu'un virus ? 54-
Réponse : Un programme conçu pour modifier à votre insu la façon dont votre ordinateur Ordinateur Adresse IP
fonctionne. PC1 192.168.10.6
12- Qu'appelle-t-on "trojan" ? PC2 192.168.10.7
 Un cheval de Troie : programme informatique s'installant en se masquant dans un autre PC3 192.168.10.8
programme sain. PC4 192.168.10.9
13- Qu'est-ce que le phishing ? Serveur 1 192.168.10.10
Une forme d'escroquerie de plus en plus répandue sur le web. 0
14- Qu'est-ce que le peer to peer ? Serveu 192.168.10.2
Système permettant à plusieurs ordinateurs de communiquer via un réseau et de partager r2 00
des fichiers. 1- Quelle est l’architecture de ce réseau ? En étoile
15- Que signifie "GED" ? 2- Indiquer quelle est l’adresse IP du réseau (Adresse/XX) ? 192.168.10.0/24
Gestion Electronique de Documents 3- Déterminer le nombre de machines qu’on peut brancher dans ce réseau
16- Qu'appelle-t-on "arborescence" en informatique ? ? 254 4- Quelle est l’adresse de diffusion de ce réseau ? 192.168.10.255
   Un arbre généalogique || Un pop-up fluorescent 55- Pour sécuriser efficacement un réseau Wi-Fi, j'utilise le système de chiffrement suivant :
   Classement organisé en dossiers et sous-dossiers WEP |||| WPA (Wi-Fi Protected Access) ||| WPA2
19- Quel est l'intérêt de la mise en archive des documents ? 56- Vous souhaitez définir un réseau Wi-Fi très rapide. Vous allez opter pour du matériel à la
   Garantir l'inviolabilité du document, sa confidentialité et gagner de la place sur le serveur. || norme : 802.11 ab ||| 802.11 g ||| 802.11 ac
Garantir l'authenticité du document et sa pérennité. 57- Pour créer un réseau Wi-Fi en mode infrastructure, il faut utiliser :
  Un hub ||| un point d'accès ||| un switch

NB : Si vous trouvez une erreur, veuillez la mentionner dans les commentaires. Facebook.com/groups/TSTRIConcours
Facebook.com/groups/TSTRIConcours QCM-700 Réalisé par : OUSSAMA NAZIH
QCM 531-570 27- Dans un réseau Wi-Fi, la détection des collisions est possible : Non
28- la technique d'accès au support : aléatoire | déterministe | le
1- Quels protocoles de routage ne supportent pas les masques de sous-réseau de polling 29- En Wi-Fi, la technique d'accès au support s'appelle :
longueur variable (VLSM) ?   CSMA/CD ||| CSMA/CW ||| CSMA/CA
Rip v1 || BGP || OSPF || EIGRP 30- Pour transmettre des données, Wi-Fi utilise : la fragmentation et le réassemblage
2- Dans quelle couche du modèle OSI fonctionne le protocole SSL ? 31- Pour un réseau Wi-Fi de 20 postes, il est souhaitable d'opter pour :
Transport ||  Session || Application || Réseau Le mode infrastructure ||| le mode ad-hoc |||  le mode partagé
3- Quel inconvénient présente l'utilisation d'ATM pour un LAN ? 32- Dans un réseau Wi-Fi, Pour que les postes obtiennent une adresse IP automatiquement,
ATM ne permet pas d'envoyer des paquets en Broadcast vous devez activer au niveau du modem-routeur :
4- Lequel désigne la technologie Fast ethernet ? 802.3u   le service DNS |||le protocole TCP |||le protocole DHCP
5- Quels sont les protocoles utilisés lors d'une réplication intersite ? 33- On attribue le réseau 200.35.1.0/24. Il faut définir un masque réseau étendu qui
RDP || SMTP || RPC || SNMP permette de placer 20 hôtes dans chaque sous-réseau.
6- Parmi ces attaques, lesquelles réalisent un déni de service ? 1. Combien de bits sont nécessaires sur la partie hôte de l'adresse attribuée pour
SYN flooding || Ping of Death || IP spoofing || DNS spoofing accueillir au moins 20 hôtes ?
7- Laquelle de ces technologies fournit des services de non-répudiation dans le 2. Quel est le nombre maximum d'adresses d'hôte utilisables dans chaque sous-réseau
cadre de transactions commerciales électroniques ? RSA || DES || PKI ?
8- Lesquelles correspondent à des (bonnes) stratégies de sécurité ? 3. Quel est le nombre maximum de sous-réseaux définis ?
Réponse : Dans un système informatique, il ne sert à rien de multiplier les mesures de 4. Quelles sont les adresses de tous les sous-réseaux définis ?
sécurité. Il vaut mieux interdire tout ce qui n'est pas explicitement permis 5. Quelle est l'adresse de diffusion du sous-réseau numéro 2 ?
9- Concernant les DMZ, quelles affirmations sont fausses ? Réponse :
Une DMZ inclut forcément un firewall || Une DMZ sert de zone intermédiaire entre un LAN 1. Il est nécessaire de réserver un minimum de 5 bits pour pouvoir définir au moins 20
et Internet || Les serveurs web sont toujours placés à l'extérieur d'une DMZ || Lorsque adresses d'hôte. Sachant que l'espace total d'adressage occupe 32 bits, il reste 27 bits
plusieurs DMZ sont installées, la plus proche du réseau privé est la moins sécurisée pour la partie réseau (32 - 5 = 27).
10- Quelle méthode est utilisée par le norme 802.11 pour éviter les collisions ? 2. La relation entre le nombre de bits (n) de la partie hôte d'une adresse IPv4 et le
CSMA/CA nombre d'adresses utilisables est : 2^n - 2. Les deux combinaisons retirées sont
11- Lequel des éléments suivants est résistant au problème de la diaphonie ? l'adresse de réseau (tous les bits de la partie hôte à 0) et l'adresse de diffusion (tous
100BaseFX les bits de la partie hôte à 1).
12- Quels sont les types de disques qui assurent la tolérance de pannes ? Dans le cas présent, avec 5 bits d'adresses pour la partie hôte, le nombre d'adresses
Les disques en miroir || Les agrégats par bandes avec parité utilisables est 30 (2^5 - 2 = 30).
13- Wi-Fi signifie : Windows Fidelit ||Windows Fi|| Wireless-Fidelity 3. Le masque du réseau attribué occupe 24 bits et le masque étendu 27 bits (voir
14- Wi-Fi permet de créer un réseau : filaire en fibre optique : Sans question précédente). Le codage des adresses de sous-réseau utilise donc 3 bits. Avec 3
Fil 15- Un réseau local sans fil est désigné par l'écriture suivante bits, on peut coder 8 (2^3) combinaisons binaires soit 8 sous-réseaux.
: WLAN 4. Pour obtenir la liste des huit adresses de sous-réseaux, on construit la table des
16- Un réseau local personnel sans fil est désigné par l'écriture suivante : WPAN combinaisons binaires sur les 3 bits supplémentaires du masque réseau.
17- La plupart des réseaux Wi-Fi utilisent comme support de l'information : Numéro 0 : 11001000.00100011.00000001.000 00000 soit 200.35.1.0
la fibre optique|| les ondes radio|| les ondes alpha Numéro 1 : 11001000.00100011.00000001.001 00000 soit 200.35.1.32
18- Un réseau Wi-Fi est très sécurisé par défaut :  oui |||  non ||  oui, avec un routeur …….
19- Le Wi-Fi a été normalisé par l'IEEE. Quel est le nom de la norme ?IEEE 802.11 Numéro 7 : 11001000.00100011.00000001.111 00000 soit 200.35.1.224
20- Le Wi-Fi se situe aux niveaux OSI suivants :  2 et 3 || 4 et 5 ||| 1 et 2 5- L'adresse de diffusion du sous-réseau numéro 2 correspond à la combinaison binaire
21- Wi-Fi utilise une architecture : linéaire || cellulaire || pour laquelle tous les bits de la partie hôte sont à 1 et l'adresse réseau
200.35.1.64.
circulaire 22- Un réseau Wi-Fi en mode ad-hoc utilise :
Address: 200.35.1.64 11001000.00100011.00000001.010 00000
Uniquement des postes avec une carte WNIC
Netmask: 255.255.255.224 = 27 11111111.11111111.11111111.111 00000
23- Dans un réseau Wi-Fi, le débit annoncé (ex :54 Mbit/s) est un débit :partagé
Broadcast: 200.35.1.95 11001000.00100011.00000001.010 11111
24- A l'achat, chaque clé Wi-Fi (WNIC) possède une adresse : MAC
Cette adresse de diffusion correspond à l'adresse du sous-réseau suivant moins 1. Partant de
25- Dans un réseau Wi-Fi, si la distance augmente, le débit : Diminue || augmente
l'adresse du sous-réseau numéro 3 : 200.35.1.96 on enlève 1 pour obtenir l'adresse de
26- En Wi-Fi, au niveau MAC, les données sont véhiculées dans des :
diffusion du sous-réseau numéro 2 : 200.35.1.95.
Paquets || trames de données |||| trames de contrôle
NB : Si vous trouvez une erreur, veuillez la mentionner dans les commentaires. Facebook.com/groups/TSTRIConcours
Facebook.com/groups/TSTRIConcours QCM-700 Réalisé par : OUSSAMA NAZIH
Catégorie 3 || Catégorie 4 || Catégorie 5 || Coaxial 
QCM 571-600 20- Que signifie POE pour un élément actif du réseau
1- Quel est le protocole utilisé par Radius au niveau de la couch transport ? ?
Réponse : UDP Une alimentation des terminaux via le port physique de l'élément actif
2- Quelles sont les fonctions fournies par le protocole TCP ? 21- Dans un dialogue TCP vers IP, :
Réponse : Contrôle de congestion et Contrôle de flux  le message IP est encapsulé dans une trame Ethernet
3- La stéganographie est une méthode permettant de :  le segment TCP est encapsulé dans un paquet IP
Réponse : Faire passer inaperçu un message dans un autre message  le segment TCP est encapsulé dans une trame Ethernet
4- Qu'est-ce qui caractérise une attaque DDoS ? 22- Soit l'adresse IP 192.168.1.19 et le masque /24. Quelle est l'adresse de l'hôte ?
 Réponse : De nombreux hôtes participent à une attaque synchronisée 19 ||| 192 |||  168
5- Quelles affirmations sont vraies à propos du VPN ? 23- Quels sont les protocoles  qui utilisent l’authentification et le chiffrement pour sécuriser
Un tunnel sécurisé est créé entre deux sites distants la transmission de données entre le client et le serveur ?
Des passerelles sont nécessaires pour isoler les réseaux privés du réseau public , Les paquets HTTP ||| ARP ||| HTTPS ||| DNS ||| SSH.
qui circulent sur Internet sont cryptés 24- Quel type de connecteur utilise-t-on pour les réseaux connectés en paire torsadée ?
6- Indiquer quelles applications utilisent le protocole UDP ? BNC || RJ45 || RJ11
Streaming multimédia || Envoi des e-mails || Téléphonie sur IP || Transfert de fichiers 25- Lequel de ces protocoles de routage utilise la notion de label ?
7- L'algorithme RSA est un algorithme de chiffrement : Réponse : MPLS
homomorphe 26- De combien d'octets es4t constituée une adresse MAC ?
8- les attaques informatiques suivantes, lesquelles ne sont pas des attaques Web ? Réponse : 6
XSS || Port redirection || Trust exploitation ||  Injection SQL 27- Un pilote de carte réseau fonctionne au niveau de quelle couche du modèle OSI ?
9- Quelle technique permet de faire passer plusieurs ondes de longueurs d'ondes Couche Physique ||| Couche Liaison ||| Couche Réseau
différentes sur une seule fibre optique ?   28- Le débit sur un réseau de type Ethernet peut être de :
Réponse : WDM Réponse : 10 Mbps
10- Laquelle des menaces suivantes est un exemple du vol de mots de passe réseau sans 29- Quelles sont les fonctions d'un routeur ?
avoir recours à des programmes logiciels ? Trouver la route pour atteindre un destinataire.
Attaque par sniffing || Attaque par social engineering || Attaque par force brute Interconnecter plusieurs réseaux.
11- Que se passe-t-il lorsqu'un émetteur TCP n'a toujours pas reçu d'ACK au bout d'un 30- ( Extrait de Ministère de Habous - 2017 ) Le réseau 192 .168.5.0 utilise le masque de sous
temps égal au temps nécessaire pour deux aller-retours de transmission ? réseau 255.255.255.224
Un message d'erreur est remonté vers la couche application. 1- Coder le masque de sous réseau par défaut en binaire :
12- Quelle mesure sera la plus efficace contre le sniffing du trafic réseau ? Réponse : le masque par défaut : /24 = 11111111.11111111.11111111.00000000
Remplacer les hubs par des commutateurs. 2- Quelle est la classe du sous réseau ? Réponse : 192 = 11000000  Classe C.
13- Quel type de communication est utilisé lorsque deux messages peuvent se croiser 3-Quelle l’adresse de diffusion de ce réseau ? Réponse : l’adresse de diffusion est telle
pendant Réponse : Bidirectionnel simultané. que la partie hôte = 1  192.168.5.00011111 = 192.168.5.31/27
14- Qu'est-ce que la mémoire vive ? Réponse : Une mémoire informatique dans laquelle un 4- Combien de bits sont utilisés pour le VLSM (subnetting) en sous réseau ?
ordinateur place les données lors de leur traitement. Réponse : Ancien masque = /24 Nouveau Masque = /27 donc :
15- Qu'est ce que la carte-mère ? Réponse : Carte permettant la connexion de l'ensemble des 27 – 24 = 3 bits sont utilisés pour la partie sous réseau.
éléments essentiels et optionnels du PC. On peut avoir 23 = 8 sous réseaux possibles.
16- Qu'est-ce que l'unité centrale ? Réponse : Organe principal de l'ordinateur contenant le 5- Quel est le nombre maximal d’adresse machines utilisables avec chaque sous réseau ?
processeur, la carte-mère et les barrettes de mémoire. Réponse : Nombre de bits pour la partie hots = 32 – 27 = 5 bits
17- Qu'est-ce qu'un octet ? Donc on peut avoir 25-2 = 30 machines.
Réponse : Unité de mesure indiquant une quantité de données. 6- A quel sous réseau appartient les adresse suivante :
18- Qu'est-ce qu'un périphérique ? Adr. Adr. sous Adr. Adr.sous
Réponse : Composant de l'ordinateur qui exécute les programmes informatiques. Machine réseau Machine réseau
19- Quel genre de câble est le plus souvent recommandé et utilisé aujourd'hui?  192.168.5.27 192.168.5.0 192.168.5.19 192.168.5.192
192.168.5.60 192.168.5.32 5
NB : Si vous trouvez une erreur, veuillez la mentionner dans les commentaires. 192.168.5.10 192.168.5.96 192.168.5.22 192.168.5.192
Facebook.com/groups/TSTRIConcours
Facebook.com/groups/TSTRIConcours QCM-700 Réalisé par : OUSSAMA NAZIH
20- Quel Numéro permettant d’identifier d’une manière unique un ordinateur sur un
réseau
QCM 601-630 Réseaux étendus (Wide Area Network : WAN).

1- Pour relier un PC muni d'une carte réseau avec port RJ45 à un HUB, on utilisera : câblé
croisé a paires torsadées |||| Un câble droit a paires torsadées ||| câble coaxial
2- A quelle couche OSI peut-on associer la couche accès réseau du modèle DOD ?
Physique et Réseau || Physique et Liaison || Physique, Liaison et Réseau || Réseau
3- Comment se nomment les 2 couches de la couche accès réseau ?
Réponse : MAC et LLC
4- Laquelle de ces normes n'appartient pas à la couche accès réseau ?
802.1b ||| 802.2 ||| ICMP || ARP
5- IP est un protocole qui fonctionne en : Mode connecté|| Mode datagramme.
6- Quel est le champ du datagramme IP qui évite qu'un datagramme ne circule
indéfiniment dans le réseau ?
TTL ||| TTI || Numéro de fragment || Cheksum
7- à quoi sert ARP : Réponse : Trouver l'adresse MAC à partir de l'adresse IP.
8- Quel est le protocole associé a la commande PING :
DNS ||| DHCP ||| ICMP
9- Quelle est le protocole utilisé lorsque le modem possède une interface Ethernet
?
PPPoA ||| 802.3 ||| PPPoE
10- Que signifie l'acronyme ADSL ? Réponse : Asymétrique Digital Subscriber Line
11- Dans ADSL,le A signifié Asymétrique ,Pourquoi ?
Parce que les débits sont différents dans les 2 sens de transmission
12- Quelle technique utilise-t-on pour séparer une machine physique en plusieurs
machines logiques ?
Réponse : la virtualisation
13- A quelle syntaxe correspond un masque de type /8 ?
Réponse : 255.0.0.0
14- Quel équipement de raccordement de la ligne ADSL chez l'opérateur téléphonique :
Le DSLAM || Le PABX || Le Multiplexeur téléphonique.
15- Ou est situé la technique ADSL sur la liaison entre l'abonné et le FAI ?
Entre l'abonné et son raccordement a l'operateur
téléphonique 16- Quel est le numéro de port de http ?
80 || 88 || 24 || 22
17- Quelle est l'adresse réseau de la machine 192.168.35.24 si elle a pour masque
/24 ?
Réponse : 192.168.35.0
18- Quel équipement réseau doit équiper un poste de travail pour que celui-ci puisse
être connecté au réseau ?
Une carte réseau || Une clé mémoire USB || Une carte WI-FI. || Un modem ||
19- Quel type de réseau adapté à la taille d’un site d’entreprise et dont les deux points les
plus éloignés ne dépassent pas quelques kilomètres de distance ?
Réseaux personnels (Personal Area Network : PAN).
Réseaux métropolitains (MAN).
Réseaux locaux (Local Area Network : LAN).
local ou sur Internet (ce numéro est modifiable) N Adr. sous N Adr.sous
 Adresse MAC ||| Adresse e-mail ||| Adresse Passerelle ||| ° réseau ° réseau
Adresse IP 1 200.10.1.0 5 200.10.1.128
21- En réseau, il n'est pas possible de partager les 2 200.10.1.32 6 200.10.1.160
ressources : 3 200.10.1.64 7 200.10.1.192
une imprimante |||| D’un modem |||| D’une connexion Internet ||| D’un appareil 4 200.10.1.96 8 200.10.1.224
photo numérique.
5-Quel est l’adresse de diffusion de sous réseau numéro 2 ? Réponse : 200.10.1.63
22- Quel est le protocole réseau utilisé pour Internet ? 24- Supposons un réseau dont l’adresse ip est 195.180.125.0.Vous avez besoin d’au
Réponse : TCP ||| IP ||| IPX. moins 22 sous-réseaux .
23- (Extrait Ministère de Habous –2017 ) On attribue le réseau 200.10.1.0/24.Il faut 1- Combien de bits devez-vous emprunter ?
définir un masque réseau étendue qui permet de placer 20 hôtes dans chaque sous 2- Quel est le nombre de sous-réseau total dont vous
réseau. disposer ? 3-Combien d’hôtes par sous-réseau avez-vous
1-Combien de bits sont nécessaires sur la partie hôte de l’adresse attribué pour accueillir au ?
moins 4- Quel est le masque de sous-réseau ?
20 hôtes ? Réponse : soit n le nbre de bits nécess : 2n – 2 ≥ 20  n = 5 bits. 5- Donnez l’étendue des adresses hôtes disponibles sur le premier sous-réseau
2-Quel est le nombre maximum d’adresses d’hôtes utilisables dans chaque sous réseau utilisable.
? Réponse :
Réponse : 25-2 = 30 adresses. 1- On doit emprunter : 5 bits (25 =32>22).
3-Quelle est le nombre maximum de sous-réseau définis ? 2- Le nombre total de sous-réseau est : 25 = 32.
Réponse : soit p le nombre maximum de sous-réseau définis. 3- Le nombre d’hôtes par sous-réseaux est : 23 – 2 =6
5 bits pour la partie hôtes  le nouveau masque est 32-5 = /27 hôtes. 4- Le masque de sous-réseau est : 255.255.255.248.
Donc p 27 – 24 = 3 bits pour la partie sous réseau  p = 23 = 8 sous réseaux . 5- L’étendue des adresses hôtes disponibles sur le premier sous-réseau
4- Quelles sont les adresses de tout les réseaux définis ? utilisable : Sous-réseau 1 : 194.170.25.9 — 194.170.25.14 (/29)

NB : Si vous trouvez une erreur, veuillez la mentionner dans les commentaires. Facebook.com/groups/TSTRIConcours
Facebook.com/groups/TSTRIConcours QCM-700 Réalisé par : OUSSAMA NAZIH
QCM 631-660 Réponse : DHCPDISCOVER et DHCPREQUEST

1- Quelles sont les 3 affirmations qui caractérisent les protocoles de la


couche 4 ? TCP est un protocole orienté connexion.UDP est un protocole non
orienté connexion TCP utilise le fenêtrage et le séquençage pour assurer un transfert
fiable des données.
Les Numéros de port TCP et UDP sont utilisés par les protocoles de la couche application
2- Un ingénieur réseau mesure du transfert de bits sur le réseau fédérateur de l’entreprise
pour une application de base de données critique. L’ingénieur relève que le débit
réseau paraît inférieure à la bande passante prévue. Quels sont les trois facteurs qui
pourraient influencer les différences de débit ?
La quantité de trafic qui traverse présentement le réseau
La latence créée par le nombre de périphériques réseaux intermédiaires que les données
traversent || Le type de trafic qui est acheminé sur le réseau
3- un routeur recherche les informations de configuration au démarrage dans quel ordre?
NVRAM, TFTP, mode de configuration
4- Le routeur utilise quel paramètre pour choisir le chemin de destination quand il y a
plusieurs routes disponibles?
Réponse : La valeur métrique la plus faible qui est associé au réseau de destination
5- Quelle est la caractéristique de la sous-couche LLC?
Elle place les informations dans la trame qui permet à plusieurs protocoles de couche 3
d’utiliser
la même interface réseau et les médias.
6- Sur quelle interface de commutateur l’administrateur devrait configurer une adresse IP
pour
que le commutateur puisse être géré à distance ?
Réponse : VLAN 1
7- Lorsqu’elle est appliquée à un routeur, quelle commande permettrait d’atténuer les
attaques de mots de passe par force brute contre le routeur?
Réponse : login block-for 60 attempts 5 within 60
8- Quels sont les deux composants nécessaires à un client sans fil pour s’installer sur un
réseau
local sans fil ?
Carte réseau sans fil || Logiciel client sans fil
9- Un hôte est en train d’accéder à un serveur Web sur un réseau distant. Quelles
sont les fonctions réalisées par les périphériques réseau intermédiaires ?
- L’application des paramètres de sécurité pour le contrôle du flux des données.
- Notification d’autres périphériques lorsque des erreurs se produisent.
- La Régénération des signaux de données.
10- Quel est le bon ordre de l’encapsulation PDU ?
Réponse : Frame Header  Network Header  Transport Header  Data  Frame Tailer
11- Quelle adresse sur un PC ne change jamais, même si le PC est déplacé vers un autre réseau?
Réponse : L’adresse MAC
12- S
Réponse : L’hôte ne peut pas communiquer avec les hôtes des autres réseaux.
13- Un PC hôte vient tout juste de démarrer et tente d’obtenir un bail d’adresse via DHCP.
Quelles sont les deux messages que le client diffuse généralement sur le réseau ?
14- Après un changement de configuration, un administrateur réseau émet la commande copy données?
running-config startup-config sur un commutateur Cisco. Quel est le résultat de l’exécution Détection des erreurs de calculs CRC || Adressage de la couche liaison de données
de cette commande? Correction des erreurs grâce à une méthode de détection de collision
Réponse : La nouvelle configuration sera chargé si le commutateur redémarre. 22- Faites correspondre l’adresse IPV6 à son type d’adresse IPV6
15- Quelle Connexion fournit une session CLI sécurisée avec cryptage à un switch Cisco FF02 ::2 || FF02 ::2 :1 :FF3A :25C9  Multicat
? FF80:0:56BA:FFEE:A0B4:47FF:FE36:532B || FE80::1  Link-Local
Réponse : Connexion SSH 2001 :DB8 :10 ::12 || 2001 :DB8 :A1 :0B :C78 ::1  Global Unicast
16- Quelles ressources publiquement disponibles décrient les protocoles, les processus et les 23- Quel champ d’en-tête de paquet ipv4 ne change jamais au cours de sa transmission ?
technologies de l’Internet, mais ne donne pas les détails de leur mise en oeuvre? Réponse : Adresse de destination
Réponse : RFC, propositions pour commentaires, 24- Une requête ping à destination de PC3 est délivré à partir de PC0, PC1 et PC2 dans cet
17- Un PC est configuré pour obtenir automatiquement une adresse IP sur le réseau 192.168.1.0 ordre exact. Quelles Adresses MAC figurerons dans la table d’adresses MAC de S1 qui
/24. L’administrateur réseau émet la commande arp -a et relève une entrée de est associée au port Fa0/1 ?
192.168.1.255 ff-ff-ff-ff-ff-ff. Quel énoncé décrit cette entrée ? Réponse : Uniquement les adresses MAC de PC0 et PC1
Réponse Il s’agit d’un mappage statique 25- Quel est le but d’avoir un réseau convergé ?
18- Quel sous-réseau incluent l’adresse 192.168.1.96 comme adresse d’hôte utilisable? Réduire le coût du déploiement et de maintenance de l’infrastructures de communication
192.168.1.64/26 26- Quels sont les 2 notations utilisables au découpage d’un sous-réseaux IPv6?
19- Un site web en particulier ne semble pas répondre sur un ordinateur Windows 7. /64 || /66 || /68 || /70 || /62
Quelle commande pour afficher les entrées DNS mises en cache pour cette page web? 27- En quoi un commutateur de couche 3 diffèrent-il d’un commutateur de couche 2 ?
ipconfig /displaydns Une adresse IP peut être attribuée à un port physique d’un commutateur de couche 3.
20- La procédure utilisée pour réduire les effets de la diaphonie dans les câbles en cuivre? Toutefois,
Réponse : Torsader ensemble les paires de fils opposé cela n’est pas pris en charge par les commutateurs de couche 2.
21- Quelles sont les trois principales fonctions fournies par la couche 2 lors de l’encapsulation 28- Quelle fonction est assurée par le protocole TCP ?Réponse : Détection des paquets manquants
des 29- Quelle est la fonction de détection croisée automatique Auto-MDIX sur un switchRéponse : La
configuration automatique d’une interface sur une connexion Ethernet à câble droit ou croisé.

NB : Si vous trouvez une erreur, veuillez la mentionner dans les commentaires. Facebook.com/groups/TSTRIConcours
Facebook.com/groups/TSTRIConcours QCM-700 Réalisé par : OUSSAMA
NAZIH
11- Un administrateur doit implémenter des connexions large bande pour l’ensemble
QCM 661- des
680 télétravailleurs de la section. Quelles sont les trois options, si disponibles dans la région, qui
1- Si la transmission radio Internet n’est pas livré à la destination ? répondraient à ce besoin ?
se poursuit sans la partie manquante. Cable || DSL || liaison commutée || IEEE 802.11g || RNIS || Satellite
2- Quelles sont les trois principales fonctions fournies par la couche 2 lors de 12- Quels sont les deux principaux composants de la confidentialité des données ?
l’encapsulation Réponse : L’encapsulation et Le chiffrement
des données? 13- Quel type d’ACL doit être utilisé pour créer une liste de contrôle d’accès réflexive ?
Détection des erreurs de calculs CRC Réponse : Une liste de contrôle d’access IP étendue nommée
Adressage de la couche liaison de 14- Quelles sont les deux affirmations vraies relatives à la roue Sécurité ?
données Les mesures prises pour sécuriser le réseau doivent être basées sur la stratégie de
Correction des erreurs grâce à une méthode de détection de collision sécurité.
3- Pendant le fonctionnement normal, à partir de quel emplacement la plupart La sécurisation du réseau nécessite une défense adéquate contre les menaces ( filtrage
des commutateurs et routeurs Cisco exécutent l’IOS ? de paquets , protocole HIPS, VPN, authentification
Réponse : RAM 15- Lorsque l’administrateur réseau tente de sauvegarder le logiciel Cisco IOS du
4- À quel emplacement physique la responsabilité de la connexion de réseau étendu passe-t- routeur, il
elle de l’utilisateur au fournisseur de services ? obtient les informations affichées. L’administrateur réseau ne peut pas non plus
Dans la zone démilitarisée || Au point de démarcation || À la boucle locale exécuter de
5- Quelles sont les trois affirmations qui décrivent les rôles des périphériques dans un commande ping sur le serveur TFTP. Comment procéder pour resource ce problème?
réseau étendu ? Réponse : S’assurer que le routeur possède une route jusqu’au réseau sur lequel réside le
Une unité CSU/DSU termine une boucle numérique locale serveur TFTP
Un modem termine une boucle analogique locale 16- Que peut faire un administrateur réseau pour récupérer un mot de passe de routeur
Un routeur est généralement considéré comme un équipement ETTD perdu ? Réponse : Démarrer le routeur en mode de surveillance ROM et le configurer pour qu'il
6- Quelles sont les trois informations affichées dans la page d’accueil SDM d’un routeur ? ignore la mémoire NVRAM lors de son initialisation.
La quantité de mémoire Flash totale et disponible 17- Un paquet est envoyé d’un hôte A
Le nombre d’interfaces de réseau local configurées à un hôte B via le tunnel de réseau
Si un serveur DHCP est configuré privé virtuel entre les routeurs R1 et
7- Quelles sont les deux affirmations vraies relatives à la stratégie de réduction des risques R3. À son arrivée au routeur R3,
d’attaques réseau ? quelles sont les adresses IP source et
- Les attaques de déni de service (DoS) et de déni de service distribué (DDoS) empêchent de destination du paquet ?
les utilisateurs légitimes d’utiliser les périphériques réseau et il est en outre difficile Source 192.168.2.1 - Destination 192.168.3.2
de leur faire face. 18- Un routeur dans un réseau de relais de trames doit transmettre un message qu’il a
- L’éducation de l’utilisateur permet d’éviter le piratage psychologique et la reçu d’un hôte. Quelles sont les deux méthodes utilisées par le routeur pour identifier le
propagation des virus. circuit virtuel auquel le message est destiné ?
8- Quelle est la fonctionnalité de réseau privé Le routeur recherche les tables du protocole de résolution d’adresse inverse pour
virtuel représentée ? mapper les
Les certificats nuémérique identificateurs DLCI sur des adresses IP.
L’encapsulation Il est possible d’effectuer des recherches dans une table de mappages statiques.
Le chiffrement 19- Quel protocole devez-vous choisir pour prendre en charge la connectivité WAN dans un
Le hachage système multifournisseur et proposer une sécurité fiable grâce à un système
La transmission tunnel d'authentification ?
9- Quelle est la principale caractéristique d’un ver ? Réponse : PPP avec CHAP
Il exploite les vulnérabilités dans l’intention de se propager sur un réseau. 20- Quelle est l’affirmation vraie relative à la technologie de réseau étendu à
10- Quel est l’effet de la commande Router1(config-ext-nacl)# permit tcp 172.16.4.0 commutation de
0.0.0.255 any eq www lors de son implémentation en entrée sur l’interface f0/0 paquets Metro Ethernet ?
? Elle fournit un réseau commuté à bande passante élevée capable de gérer à la fois données,
Facebook.com/groups/TSTRIConcours QCM-700 Réalisé par : OUSSAMA NAZIH
QCM 681-700 7- Tous les commutateurs sont configurés avec la priorité
de pont par défaut. Quel port jouera le rôle d’un
1- Quel résumé R2 doit-il utiliser pour annoncer ses port
non désigné si toutes les liaisons fonctionnent avec la
réseaux locaux à R1 ? même bande passante ?
172.16.4.0/23 Réponse : L’interface Fa0/1 du commutateur A
172.16.4.0/22
172.16.4.0/24 8- Quelles sont les fonctionnalités du routage entre VLAN de type router-on-a-stick ?
172.16.0.0/24 Nécessite des sous-interfaces
2- Un routeur possède le protocole EIGRP comme seul Réduit les performances lorsqu’un grand nombre de VLAN sont utilisés
protocole de routage configuré. De quelle façon EIGRP peut-il répondre s’il n’existe Est plus économique que d’autres approches du routage entre VLAN
aucune route successeur possible vers un réseau de destination et que la route successeur 9- Quel énoncé décrit correctement une fonction de commutateur de couche 2 ?
devient inaccessible ? Il utilise l’adresse MAC de destination pour transférer une trame de manière
Réponse : Il envoie les requêtes aux voisins contigus jusqu’à ce qu’une nouvelle route sélective.
successeur soit trouvée. 10- Quelles actions sont exécutées au cours de la séquence d’amorçage de switch Cisco ?
3- L’administrateur réseau a exécuté la commande suivante sur R1. Le chargeur d’amorçage effectue le test automatique de mise sous tension (POST).
R1# ip route 192.168.2.0 255.255.255.0 172.16.1.2 Le chargeur d’amorçage initialise le système de fichiers flash pour amorcer le système.
Quel est le résultat de l’exécution de cette commande ? Le chargeur d’amorçage charge le système d’exploitation par défaut si le système d’exploitation
flash est corrompu ou manquant.
Réponse : Le trafic du réseau 192.168.2.0 est acheminé vers 172.16.1.2. 11- Quels sont les avantages d’un modèle de réseau hiérarchique sur une conception de réseau
non hiérarchique ?
Réponse : Disponibilité supérieure du reseau || Simplicité de gestion et de dépannage
12- Quels énoncés concernant l’identificateur d ensemble de services (SSID) sont vrais ?
Il indique à un périphérique sans fil à quel réseau local sans fil il appartient
Tous les périphériques sans fil du même réseau sans fil doivent avoir le même SSID
4- Parmi les affirmations suivantes concernant les protocoles de routage sans classe, lesquelles 13- Quel paramètre est associé à l’authentification sans fil ?
sont vraies ? Clé partagée || SSID || Ad hoc || Canal
14- Quels VLAN sont autorisés sur une agrégation lorsque la plage des VLAN autorisée est définie
Ils peuvent être utilisés pour les sous-réseaux non contigus.
Ils peuvent transmettre les routes de super-réseau dans les mises à jour de routage sur la valeur par défaut ? Réponse : Tous les VLANS
5- Examinez la présentation. R1 15- Quelle est la fonction de la commande switchport access vlan 99 ?
exécute RIP avec les paramètres Réponse : Attribuer un port à un VLAN particulier
par défaut. R1 a annoncé au 16- Quel est l’objectif de l’algorithme Spanning Tree ?
réseau 192.168.6.0 quatre Il empêche la formation de boucles dans un réseau commuté avec des chemins redondants.
17- Quelle affirmation relative à la commande service password-encryption est vraie ?
chemins différents ayant les
La commande service password-encryption chiffre tous les mots de passe au préalable non
mêmes mesures. Quel(s) chemin(s) R1 utilise-t-il pour transmettre un paquet destiné à
chiffrés dans la configuration en cours.
192.168.6.10 ?
18- Que se produit-il lorsqu’une trame issue d’une adresse MAC source
Réponse : Les quatre chemins.
différente de 00a8.d2e4.ba27 atteint le port de commutateur 0/5 ? Réponse : Le
6- Qu’est-ce qui permet à un hôte connecté à un switch X dans le VLAN 10 de
port est fermé
communiquer avec un autre hôte connecté à un commutateur Y dans le VLAN 10 ?
Qualité de service
Routage
Agrégation
Réseau privé virtuel
Voix sur IP (VoIP) 19- Parmi les affirmations concernant les paquets Hello OSPF, lesquelles sont vraies ?
Sous-interfaces Ils sont utilisés pour la détection dynamique des voisins
20- Ils permettent de maintenir les relations de voisinage.
NB : Si vous trouvez une erreur, veuillez la mentionner dans les commentaires. Facebook.com/groups/TSTRIConcours