Académique Documents
Professionnel Documents
Culture Documents
QCM Reseau Informatique
QCM Reseau Informatique
Q4. Quel protocole de routage ne supporte pas les masques à longueurs variables ?
a) IS‐IS
b) IGRP
c) OSPF
d) EIGRP
1/3
2/1/2015
a) Ver
b) Cheval de troie
c) Firmware
d) Renifleur de paquet
Q10.Les bases de données DNS sont de type :
a) Orienté objet.
b) Réseaux.
c) Relationnel
d) Hiérarchique
Q11.Quelle est la norme permettant d'atteindre du 1 Gbps sur câble ?
a) 100 Base T
b) 1000 Base T
c) 1000 Base CX
d) 1000 Base SX
Q12.Lequel des éléments suivants est lié aux techniques de rechange hotespare ?
a) NAS (Network attached storage)
b) SAN (Storage Area Network)
c) PLC (Power line carrier)
d) RAID (Redundant Array of Independent Disks)
Q13.Lequel des éléments suivants ne se rapporte pas à la voie IP ?
a) HDLC
b) SCCP
c) SIP
d) H323
Q14.Lequel des ports suivants est le plus souvent associé à un cheval de Troie sur des hôtes Windows ?
a) 3389
b) 135
c) 153
d) 53
Q15.Quelles informations sont incluses dans les mises à jour de routage RIPv2 qui ne sont pas incluses dans les
mises à jour RIPv1 ?
a) Métrique.
b) Nombre de sauts.
c) Masque de sous‐réseau.
d) Identification de zone.
Q16.Quel type de réseau est basé sur le codage Manchester différentiel ?
a) FDDI
b) Token ring
c) Ethernet
d) X25
Q17.Quel énoncé est vrai à propos du pare‐feu ?
a) Les pare‐feux permettent d'effectuer du cloisonnement de réseaux.
b) Les pare‐feux assurent la sécurité des connexions entrantes par authentification forte des utilisateurs.
c) Les pare‐feux apportent sécurité et confidentialité des transmissions.
d) Les pare‐feux servent à protéger les postes clients contre les spams.
Q18.Quelles sont les services offerts par la sous‐couche LLC1 de la couche liaison de données IEEE 802 ?
a) Service non connecté et non fiable.
b) Service non connecté et fiable.
c) Service connecté et non fiable.
d) Service connecté et fiable.
Q19.En matière de sécurité informatique ,quelle mesure technique est tolérée la plus efficace contre le sniffing du
trafic réseau ?
a) Segmentation du LAN en utilisant des commutateurs.
b) Filtrage des adresses MAC.
c) Désactivation du mode promiscuous de la carte réseau.
2/3
d) Cloisonnement du LAN en utilisant un systeme de filtrage de paquet.
Q20.Quel type d'attaque exploite la vulnérabilité d'un système afin de déterminer l'identifiant de session d'un
utilisateur cible ?
a) Attaque XSS par réflexion.
b) Attaque par force brute.
c) Attaque par fixation de session.
d) Attaque par Injection SQL
Q21.Pour diminuer le temps d'exécution d'une sauvegarde, vous réalisez une sauvegarde ?
a) Progressive
b) Incrémentielle
c) Rétro‐active
d) Différentielle
Q22.Dans quelle couche du modèle OSIfonctionne le protocole SSH ?
a) La couche transport.
b) La couche réseau.
c) La couche application.
d) La couche session.
Q23.Laquelle des attaques suivantes est qualifiée comme un déni de service ?
a) ARP spoofing
b) Sniffing
c) DNS hijacking
d) DNS poisoning
Q24.Quel équipement réseau permet de réduire les problèmes liés aux broadcasts ?
a) Hub
b) Switch
c) Pont
d) Routeur
Q25.Laquelle de ces RFC définit des adresses internes non routables sur Internet ?
a) RFC 1918
b) RFC 2918
c) RFC 1819
d) RFC 2819
Q26.Quelles sont les opérations réalisées par le protocole IP ?
a) Il définit les trames.
b) Contrôle d'erreur et de flux.
c) Il transfère les données entre la couche internet et la couche accès réseau.
d) Il transfère les données entre la couche internet et la couche application.
3/3