Vous êtes sur la page 1sur 19

Scanned by CamScanner

Scanned by CamScanner
Scanned by CamScanner
Scanned by CamScanner
Scanned by CamScanner
Scanned by CamScanner
Scanned by CamScanner
Scanned by CamScanner
Scanned by CamScanner
Scanned by CamScanner
Scanned by CamScanner
Scanned by CamScanner
Facebook.com/groups/TSTRIConcours [30/09/2018] Réalisé par : OUSSAMA NAZIH
13- Parmi les adresses IP ci-dessous, lesquelles sont des adresses IP privés ?
Ministère de l’extérieur (30/09/2018) 192.168.168.1 || 192.186.2.3 || 172.32.3.6 || 10.16.12.5
QCM (1/4) Préfix Plage IP
1- On attribue pour un réseau une adresse IP de classe B. On souhaite un découpage en 10.0.0.0 10.0.0.0 - 10.255.255.255
sous-réseaux avec le masque 2555.255.252.0. Quel est le nombre maximal de sous- 172.16.0.0 172.16.0.0 - 172.31.255.255
réseaux qu’on peut créer ? 192.168.0.0 192.168.0.0 - 192.168.255.255
30 || 62|| 126 || 254 14- Quelle est la longueur en bit
Explication : 255.255.252.0 : /22. Une adresse IP de classe B découper avec le masque /22 donc le d’une adresse en IPV6 ?
nombre de bits utilisé pour la partie sous-réseaux est : 22-16 = 6 bits. Ainsi le nombre de sous 64 || 48 || 128 || 1024
réseaux possibles sera : 26 - 2 = 62 Exemple :
NB : Dans ce raisonnement, on ne souhaite pas utiliser la première et la dernière adresse, par contre 15- Un protocole de routage est :
dans la nouvelle norme, tous les adresses sont utilisables (ainsi la réponse sera : 64) Réponse : un protocole qui fournit les mécanismes qui permet à un routeur de construire
2- Quelle est l’adresse du broadcast du sous réseau 180.35.128.0/20 ? une table de routage
180.35.255.255 || 180.35.143.255 || 180.35.159.255 || 180.35.192.255
16- Quelles sont les étapes de la connexion three-way-handshake ?
Explication : 255.255.240.0 : /20. L’adresse de diffusion est telle que la partie hôte = 1
Réponse : SYN → SYN-ACK → ACK
180.35.10001111.11111111 =180.35.143.255
3- Quel est champ de l’entête d’un paquet IP qui est toujours modifié par les routeurs ? 17- Parmi les protocoles ci-dessous, lesquels sont routables ?
L’adresse IP source || IHL || TTL || L’adresse IP destination RIP || IP || OSPF || IPX
Explication : lorsqu’un paquet est arrivé sur un routeur, parmi les opérations effectuées : 18- Qu’est-ce qu’un Man in the Middle?
Le champ TTL est décrémenté d’une unité. Un hacker || Une attaque || Un malware || Un alias
4- A quoi sert l’outil nmap ?? 19- Dans l’ordre croissant de leurs numéros, les RAID sont :
Fournir une carte de réseau || Tester les ports distants d’une machine de réseau || Obtenir des Réponse : De plus en plus efficaces et couteux
informations de sécurité sur une machine de réseau ||Connaitre le rôle d’un équipement réseau 20- Que vérifier la commande ping 127.0.0.1
5- Lesquels des énoncés suivants sont vrai pour le SSID d’un réseau sans fil ? Réponse : La config TCP/IP du réseau et cette adrss s’appelle le test de bouclage interne.
Identifie le réseau sans fil || il doit etre généré ou aléatoire 21- Une sauvegarde incrémentielle nécessite moins d’espace de stockage, mais demande
Ne pas diffuser le SSID défaite les outils de découvert sans fil un temps de restore plus long ?
Tout ce qui précède. Vrai || FAUX
6- Quel est le protocole qui permet d’éliminer les boucles au niveau d’un réseau 22- Votre responsable demande la mise en place de deux sous réseaux avec un adressage
Ethernet ? public. Le FAI vous a attribue la plage 196.75.69.112/29 Parmi les propositions ci-
STP || UDP || EIGRP || LPP dessous, lesquelles permettent d’avoir au plus 2 hôtes par sous-réseaux ?
7- Quels sont les paquets cachés sur Windows Server 2003 ? 196.75.69.0/29 || 196.75.69.0/28 || 196.75.69.112/30 || 196.75.69.116/30
Admin$ || Print$ ||| SYSVOL || Tout ce qui précède. 23- L’interface Fast Eth d’un routeur a été configurée avec l’adresse IP10.172.192.168 et
Source : https://support.microsoft.com/fr-ma/help/954422/how-to-remove-administrative-shares-in- le masque 255.255.255.240. A quel sous-réseau appartient cette adresse IP ?
windows-server-2008 10.0.0.0 || 10.172.0.0 || 10.172.192.0 || 10.172.192.160
8- Sous Windows, quelle est la commande qui permet d’ajouter une route permanente Explication : 10.172.192.168 = 10.172.192. 10101000
vers le réseau 192.168.3.0/24 via 172.16.1.1 ? 255.255.255.11110000
Réponse : route add 192.168.3.0 mask 255.255.255.0 172.16.1.1 -p 10.172.192.10100000 = 10.172.192.160
9- Un pare-feu : 24- Quels sont les protocoles de routage de type vecteur de distance ?
Réponse : Permet d’effectuer du cloisonnement de réseaux OSPF || RIP || ISS || IGRP
10- A quel niveau de model OSI la détection des erreurs est assurée ? Vecteur de distance Etat de lien
Réponse : couche 2 RIPv2 -IGRP- EIGRP - RIPng OSPFv2 – OSPFv3 - ISIS
11- Quels est le débit max et la longueur maximale d’un câble de catégorie 6a ? 25- Quelle est la distance administrative d’un interface réseau directement connectée ?
Réponse : 10G / 100m 1 || 255 || 110 || 0
12- Comment les données sont-elles encapsulées lorsqu’elles sont transmises vers le bas Protocole de Routage DA Protocole de Routage DA Protocole de Routage DA
du modèle OSI ? Directement connecté 0 IGRP 100 EIGRP externe 170
Réponse : Données, segments, paquets, trames, bits Route statique 1 OSPF 110 BGP interne 200
BGP (externe) 20 ISIS 115 inutilisable 255
EIGRP interne 90 RIP 120

NB : Si vous trouvez une erreur, veuillez la mentionner dans une publication (groupe Facebook).
Facebook.com/groups/TSTRIConcours [30/09/2018] Réalisé par : OUSSAMA NAZIH
37- Les cookies gérés par le navigateur Web, permettent de connaitre les informations
Ministère de l’extérieur (30/09/2018) qui intéressent les utilisateurs pour proposer plus de contenue qui leur intéressent
QCM (2/4) Réponse : Vrai
26- Lorsqu’un routeur recoit des mises à jour de routage avec une distance administrative Explication : (Exemple)
égale à 255.Que fait le routeur ? - Je vais aller par un exemple sur www.jumia.ma pour acheter un téléviseur.
Réponse : ne croit pas à la source de ce routage et n'installe pas le routage dans la table de - J’ouvre la page Facebook , les bannières publicitaires ont changé , elles affichent la publicité pour
routage. les téléviseur.
27- Sous Windows , quelles sont les commandes fausses ? - Cela est dû au cookie qui a été enregistré sur mon ordinateur lors de la visite du jumia.
telnet www.concours.ma 53 || tracert -a 1792.68.33.12 || ping /t 125.64.123.88 || iwconfig -l 38- Sous Windows , la commande netstat -e permet de lister :
172.23.44.170 Réponse : Toutes les connexions et tous les ports d’écoute.
28- Sous linux, la commande chown : 39- Quels sont les éléments permettent d’assurer la reprise d’activité en cas d’une panne
Modifier le propriétaire d’un fichier ou dossier matérielle ?
Nécessite les droits de l’utilisateur racine root Sauvegarde || Onduleur || Log || Groupe électrogène de secours
29- La sauvegarde différentielle consiste à : 40- Quelle affirmation est fausse :
Réponse : Copier uniquement les données modifiées depuis la dernière sauvegarde La RAM stocke les informations pendant le temps de fonctionnement et d’arret de
complète. l’ordinateur
30- Quel est la valeur maximal du champ TTL « time to live » dans l’en-tête du paquet IP ? Le temps de réponse de la RAM est de l’ordre de dizaines ou de centaines de nanosecondes
L’insuffisance de RAM peut engendrer une lenteur au niveau de l’ordinateur
Réponse : 255
41- Que peut-on dire d’un raccourci (ou alias) ?
31- Pour avoir une compétence, qui est le sens logique de trait des termes suivants ?
Il peut être supprimé sans risque de détruire l'élément auquel il fait référence
Réponse : Donnée → Information → Connaisance
Il permet d'accéder rapidement à un fichier ou un dossier
32- Le MTU :
Il a la même taille en mémoire que l'élément auquel il fait référence
Réponse : La taille maximale d’un paquet de données pouvant etre transmis en une seule
Il peut être créé uniquement pour des programmes
fois à travers le réseau internet
33- Parmi les adresses IP ci-dessous, lesquelles sont des adresses des sous-réseaux ? 42- Que signifie l’acronyme Ping ?
194.201.5.136/29 || 105.217.26.64 /25 || 41.20.35.228/30 || 196.12.1.16/26 Réponse : Packet Internet Groper
Explication : On effectue le ET logique. 43- Que signifie l’acronyme VDI ?
Adresse Masque Adresse de sous réseau Réponse : Virtual Desktop Infrastructure
194.201.5.136 /29 194.201.5.136 44- APIPA est une adresse que la machine va s’attribuer automatiquement si les reuetes
105.217.26.64 /25 105.217.26.0 DHCP effectuées auparavant échouent ?
41.20.35.228 /30 41.20.35.228 Réponse : VRAI
196.12.1.16 /26 196.12.1.0 45- Parmi les termes suivant , lesquels ne désignent pas un système d’exploitation :
Microsoft || WebSphere || Linux || Apple MAcOS
34- Pourquoi est-il utile de faire plusieurs sauvegardes ? 46- A quoi sert la défragmentation de disque dur :
Réponse : Afin de diminuer le risque de perdre des données Réponse : Accélérer les accès au disque
35- L’émail ci-dessus fait penser à quel type d’attaque ? Explication : La défragmentation réorganise physiquement le contenu du disque pour mettre
Réponse : Phishing chaque morceau de fichier ensemble et dans l'ordre, dans le but d'augmenter la vitesse de lecture. Il
Explication : essaye également de créer une grande région d'espace libre pour retarder la fragmentation
L'hameçonnage consiste à se faire passer par 47- Qu’est-ce qu’un fichier fragmenté ?
quelqu'un d'autre pour obtenir des informations : Si Réponse : Un fichier enregistré sur des secteurs non contigus d'un disque
vous recevez un mail de votre qui vous demande de 48- Dans un environnement AD, que permet la commande GPupdate /force depuis un
saisir vos codes d'accès, il s'agit d'une tentative poste client ?
d'hameçonnage. Réponse : Appliquer Seulement les paramètres de stratégie qui sont modifiés
49- Quel terme est un synonyme de pourriel ?
36- Que signifie l’acronyme RAID : Virus || Ransomware || Ver || Aucune bonne réponse
Réponse : Redundant Array of Independent Disks NB : pourriel = Spam
50- Que faut-il faire pour séparer un disque dur physique en deux lecteurs logiques ?
Le partager || Le formater || Le dupliquer || le partitionner

NB : Si vous trouvez une erreur, veuillez la mentionner dans une publication (groupe Facebook).
Facebook.com/groups/TSTRIConcours [30/09/2018] Réalisé par : OUSSAMA NAZIH
64- Sous Unix, quelle est la commande utilisée pour afficher le contenu d’un fichier ?
Ministère de l’extérieur (30/09/2018) Ls || grep || cat || Touch
QCM (3/4) 65- Le fichier SAM de Windows est une :
51- Quelle est l’affirmation correcte concernant les systèmes d’exploitation ? Réponse : Base de stockage des comptes utilisateurs et leurs mots de passe
Chaque fabricant d’ordinateur a son propre système d’exploitation 66- Sous Unix , quelles sont les commandes permettant d’afficher l’état de processus ?
L’OS est le programme de base indispensable au bon fonctionnement d’un ordinateur. ls and df || ps and top || ps and df || ns and top
On peut installer plusieurs OS dans des partitions différenciées du disque dur 67- Sous linux , quelle est la commande utilisée pour afficher les 6 dernières lignes d’un
Tous les systèmes d’exploitation sont des logiciels propriétaires (logiciels non libres) fichier file1 ?
52- Dans un environnement Active Directory. Vous souhaitez activer le service Réponse : tail -6 file1
termService sur l’ensemble des Postes de travail du réseau tout en évitant de le faire 68- Parmi les systèmes de fichier suivant, lesquels sont supportées par Windows 10 ?
manuellement sur chaque machine. Comment allez-vous procéder ? NTFS || EXT3 || NFS || SMB
Réponse : Utiliser une GPO pour implémenter un script de démarrage Remarque : Windows 10 ne supporte pas nativement le système EXT3, par contre il existe des outils
53- Dans un environnement Active directory, qu’est-ce qu’une GPO ? à installer pour gérer +- le FS . Exemple : Ext2FSD et Ext2IFS
Réponse : Un ensemble de règles définissant une stratégie de groupe. 69- Laquelle de ces propositions n’est pas une solution de virtualisation ?
54- Quelle commande permet d’accéder à la stratégie de groupe local au niveau d’un PC ? KVM || VirtualBox || XEN || VNC
RSoP.msc || Gpedit.msc || Stgroupe.msc || Gplocaledit.msc VNC : un système de visualisation et de contrôle de l'environnement : Permet au logiciel client VNC
55- Quels sont les protocoles de courrier électronique ? de transmettre les informations de saisie du clavier et de la souris à l'ordinateur distant, possédant
IMAP || HTTPS || POP || SNMP un logiciel serveur VNC à travers un réseau. Il utilise le protocole RFB pour les communications.
56- Le microprocesseur comprenne : 70- Quel est le service Windows qui prend en
Le microprocesseur comprend l’UAL ou l’UCC charge le partage de fichiers, d’impression
et des canaux nommés via le réseau pour
Le microprocesseur comprend unité de commande et de contrôle
un ordinateur ?
Le microprocesseur comprend l’UAL et l’UCC
SharedAccess || Server || RemoteAccess || shared$
Aucune bonne réponse
71- Parmi les protocoles ci-dessous, lesquels
57- Quel est le service permettant d’attribuer des noms d’hôtes aux adresses IP ? sont des protocoles UDP ?
FQDN || BOOTP || DNS || WINS SIP || http || H.323 || VTP
58- Sous Windows, quel est l’outil qui permet d’interroger un serveur DNS afin d’obtenir 72- Quelles sont les éléments utilisés pour une
les informations d’un domaine ou d’un hôte ? authentification forte ??
Nslookup || Ipconfig || Flushdns || gethost Login et mot de passe || Carte à puce et code pin || token USB et mot de passe ||
59- Sur Windows , Quel est la commande qui affiche le contenue du cache du résolution Carte à puce et token USB
du client DNS ? Remarque : L’authentification forte est une procédure d’identification qui requiert
Ipconfig/displaydns || ipconfig/registerdns||ipconfig/dnsdisplay||ipconfig/showdns la concaténation d’au moins deux facteurs d’authentification.
60- Dans un environnement AD , afin d’implémenter un script d’ouverture de session vous 73- Quels types de liaison supportent le protocole HDLC ?
avez lancé le console Groupe Policy Management .Quelle est la section concernée par X25 || RNIS || ATM || Ethernet
cette manipulation ? 74- Qu’est-ce qu’un réseau intranet ?
Réponse : User Configuration > Policies > Windows Settings Réponse : Un Intranet est un réseau privé non accessible depuis l'extérieur
61- Dans un environnement Active directory, sur quels types de conteneurs peut-on 75- Quel est le principal avantage de la version 3 du protocole SNMP par rapport aux
appliquer une GPO ? versions antérieurs ?
Domaine || Groupe universel || Organisation || Unité d’organisation Echange rapide entre es équipements || Echange crypté || Administration fluide
62- Parmi les protocoles suivants , lesquels sont indispensables au bon fonctionnement
de l’AD ?
SCCM || LDAP | KERBEROS || RSTP
Remarques : DNS , LDAP et KERBEROS sont indispensables au bon fonctionnement de l’Active
Directory. Ils assurent des fonctions : Gestion de l’annuaire – Authentification et gestion des
sessions – Communication et résolution des noms.
63- Quelle est la commande DOS qui permet de modifier les permissions sur les dossiers
et partages ?
Calcs || chmod || Subinacl || Mkls
NB : Si vous trouvez une erreur, veuillez la mentionner dans une publication (groupe Facebook).
Facebook.com/groups/TSTRIConcours [30/09/2018] Réalisé par : OUSSAMA NAZIH
88- En se référant au schéma ci-dessous, Que Permet l’ACL suivant :
Ministère de l’extérieur (30/09/2018) access-list 101 permit tcp host 172.22.0.37 host
QCM (4/4) 172.22.0.75 eq 3389
76- Afin d’assurer la continuité de service en cas de panne électrique, il faut équiper la Le PCA peut accéder par RDP au PCB
salle informatique par : Le PCA ne peut pas accéder par SSH au PCB
Un parafoudre et un onduleur || Un groupe électrogène et un Onduleur || Un parafoudre et un Le PCB peut accéder en SSH au PCA
groupe électrogène || Un onduleur et un déshumidificateur
77- La Commission Nationale de contrôle de la protection des Données à Exercice 1 : (voir le schéma -énoncé)
caractère Personnel a été créée par la loi n°09-08 du 18/02/09 relative 89- Le PC1 appartient qui réseau IP : 172.16.1.0
à la protection des personnes physiques à l’égard du traitement des 90- La passerelle par défaut de PC1 est : 172.16.1.254
données à caractère personnel. VRAI || FAUX 91- Quelle est l’affirmation correcte ?
Source : https://www.cndp.ma/fr/cndp/qui-sommes-nous/commision.html Réponse : Le serveur DNS configuré sur PC1 fonctionne correctement
78- Quelle est l’affirmation correcte concernant le VPN ? 92-Quelle est l’affirmation correcte ?
Un Tunnel sécurisé est créé entre deux sites distants Réponse :
Il permet l’accès à l’hôte distant comme si l’on était connecté au réseau local
Le réseau contenant PC1 utilise la translation
79- Parmi ces attaques, lesquelles réalisent un déni de service ?
d’adresse NAT
SYN flooding || Ping of death || IP spoofing || DNS Spoofing
93- Proposez un découpage de la plage
80- Une machine est infectée par une pièce jointe mal veilleuse reçue par mail , quelle est
172.17.20.0/25 en trois sous réseaux :
la première action à effectuer ?
172.17.20.0/27 || 172.17.20.32/27 || 172.17.20.0/26 ||
Eteindre la machine || Effecteur un scan Antivirus complet || Déconnecter la machine du réseau ||
172.17.20.64/30
Supprimer la pièce jointe
94-Afin d’voir une configuration d’adresse IP via DHCP , Quels sont les messages
81- Quel est l’élément qui permet de se protéger contre les attaques phishing ??
échangés entre un client et le serveur DHCP ?
Firewall || Un relais mail || Un antivirus | Aucune bonne réponse
NB : pour plus d’info (Résumé : les attaques informatiques : https://goo.gl/RPSgPZ Réponse : DCPDISCOVER → DHCPOFFER → DHCPREQUEST → DHCPACK
82- Quelle technique permettant d’assurer l’intégrité des données ? 95- C’est quoi un relais DHCP ?
La signature électrique ||| le certificat électrique || le chiffrement || la reconnaissance faciale Réponse : Un agent chargé de faire suivre les demandes DHCP entre les clients et un ou
83- Comment s’appelle l’équipement liant un PBX IP comme Call Manager avec le réseau RTC ? plusieurs serveur DHCP située sur d’autres sous réseaux IP
Passerelle || Routeur || Switch || PABX 96- L’exécution de la commande show vlan sur le SW2 donne un résultat avec plus de 100
84- Dans une administration, quel est le principal facteur de risque en sécurité ? vlans définit. Quel est le protocole permettant de dupliquer efficacement la
Défaillance du matériel || Erreur humaine || Evènement naturel || Panne d’électricité configuration de ces vlans sur le SW1 ?
85- Wannacry est une attaque par ransomware qui a touché les système Windows XP , UTP || VTP || NTP || STP
Windows Vista et 7 en exploitant les vulnérabilité de protocole ? 97- Quelles sont les modes de ce protocole :
Kerberos || HTTP || SMB || LDAP Server || Master || Client || Transparent
NB : Pour plus d’info, consulter les réponses de 98- Quelle est la technologie Cisco permettant l’agrégation des deux liens entre les
Concours CNOPS 2017 n°26 : https://goo.gl/JvTkYQ commutateurs SW2 et SW1 ?
86- Quel schéma de câblage affiche Bundelchannel || Etherchannel || Interface Channel || CDP
l’extrémité des branches pour un câble 99- Port Security est un mécanisme de sécurité permettant de faire un contrôle sur les
croisé utilisé avec les équipements ports d’un commutateur en limitant l’accès à certains adresses MAC.Sachant que ce
Cisco ? Réponse : Cable C mécanisme est appliqué sur les ports du SW2, Quelle sera la réaction de SW2 lorsqu’un
87- Un administrateur exécute un Ping hôte non autorisé se connecter sur l’un de ces ports ?
du Host1 vers Host2 et recoit le Redémarrer || éteindre tous les ports || Eteindre le port sécurisé || Aucune réaction
message de la Figure suivante. 100- Quelles sont les réactions
Déterminer le problème possibles d’un commutateur lors
Réponse : d’une violation de ports ?
La passerelle par défaut sur le Host1 est Restrict || Reboot || Protect || Shutdown
incorrecte

Pour plus d’info (Résumés Cisco Switching) : https://goo.gl/USg56S


NB : Si vous trouvez une erreur, veuillez la mentionner dans une publication (groupe Facebook).

Vous aimerez peut-être aussi