Vous êtes sur la page 1sur 3

QCM Réseaux et Télécommunications

Testez vos connaissance en matiere de réseaux informatiques.


Corrigés de qcm sur : http://goo.gl/adJyqV

Q1. Quel énoncé est faux concernant la méthode CSMA/CD ?


a) Quand le support est libre, elle émet le message.
b) Si le support est occupé, elle attend pendant un temps aléatoire et réécoute.
c) La station qui veut émettre écoute le support de transmission pour voir s'il est disponible.
d) Une seule station parle à la fois .
Q2. Quand un paquet IPv4 traverse un routeur, quelles sont les tâches que le routeur doit effectuer ?
a) Décrémenter la valeur de TTL de 1 et recalculer le checksum IP.
b) Incrémenter la valeur de TTL de 1 et recalculer le checksum IP.
c) Décrémenter la valeur de TTL de 1 et fragmenter le paquet.
d) Décrémenter la valeur de TTL de 1 et laisser inchangé le checksum IP.
Q3. Lesquels des énoncés suivants sont qualifiés comme des mesures organisationnelles dans le cadre d'une
stratégie de sécurité ?
a) Chiffrement des supports de stockage.
b) Mesures biométriques.
c) Sauvegarde systématique et quotidienne des données.
d) Gestion des incidents.

Q4. Quel protocole de routage ne supporte pas les masques à longueurs variables ?
a) IS‐IS
b) IGRP
c) OSPF
d) EIGRP

Q5. Lequel des éléments suivants ne se rapporte pas à la virtualisation ?


a) ICA
b) VDI
c) RDP
d) RCP
Q6. Quel procédé est utilisé par Windows pour crypter le processus d'authentification d'un utilisateur dans un
réseau local ?
a) RADIUS
b) TKIP
c) WEP
d) KERBEROS
Q7. Un utilisateur désire raccorder à Internet un serveur web et un serveur FTP. Quel mécanisme doit‐il
mettre en œuvre sur son routeur ?
a) NAT statique.
b) NAT dynamique.
c) PAT statique.
d) PAT dynamique.
Q8. Lequel des protocoles suivants utilise TCP ?
a) NNTP
b) SNMP
c) NTP
d) TFTP
Q9. Quel type de logiciel malveillant permet d'exploiter le mode promiscuous de la carte réseau afin

1/3
2/1/2015
a) Ver
b) Cheval de troie
c) Firmware
d) Renifleur de paquet
Q10.Les bases de données DNS sont de type :
a) Orienté objet.
b) Réseaux.
c) Relationnel
d) Hiérarchique
Q11.Quelle est la norme permettant d'atteindre du 1 Gbps sur câble ?
a) 100 Base T
b) 1000 Base T
c) 1000 Base CX
d) 1000 Base SX
Q12.Lequel des éléments suivants est lié aux techniques de rechange hotespare ?
a) NAS (Network attached storage)
b) SAN (Storage Area Network)
c) PLC (Power line carrier)
d) RAID (Redundant Array of Independent Disks)
Q13.Lequel des éléments suivants ne se rapporte pas à la voie IP ?
a) HDLC
b) SCCP
c) SIP
d) H323
Q14.Lequel des ports suivants est le plus souvent associé à un cheval de Troie sur des hôtes Windows ?
a) 3389
b) 135
c) 153
d) 53
Q15.Quelles informations sont incluses dans les mises à jour de routage RIPv2 qui ne sont pas incluses dans les
mises à jour RIPv1 ?
a) Métrique.
b) Nombre de sauts.
c) Masque de sous‐réseau.
d) Identification de zone.
Q16.Quel type de réseau est basé sur le codage Manchester différentiel ?
a) FDDI
b) Token ring
c) Ethernet
d) X25
Q17.Quel énoncé est vrai à propos du pare‐feu ?
a) Les pare‐feux permettent d'effectuer du cloisonnement de réseaux.
b) Les pare‐feux assurent la sécurité des connexions entrantes par authentification forte des utilisateurs.
c) Les pare‐feux apportent sécurité et confidentialité des transmissions.
d) Les pare‐feux servent à protéger les postes clients contre les spams.
Q18.Quelles sont les services offerts par la sous‐couche LLC1 de la couche liaison de données IEEE 802 ?
a) Service non connecté et non fiable.
b) Service non connecté et fiable.
c) Service connecté et non fiable.
d) Service connecté et fiable.

Q19.En matière de sécurité informatique ,quelle mesure technique est tolérée la plus efficace contre le sniffing du
trafic réseau ?
a) Segmentation du LAN en utilisant des commutateurs.
b) Filtrage des adresses MAC.
c) Désactivation du mode promiscuous de la carte réseau.
2/3
d) Cloisonnement du LAN en utilisant un systeme de filtrage de paquet.
Q20.Quel type d'attaque exploite la vulnérabilité d'un système afin de déterminer l'identifiant de session d'un
utilisateur cible ?
a) Attaque XSS par réflexion.
b) Attaque par force brute.
c) Attaque par fixation de session.
d) Attaque par Injection SQL
Q21.Pour diminuer le temps d'exécution d'une sauvegarde, vous réalisez une sauvegarde ?
a) Progressive
b) Incrémentielle
c) Rétro‐active
d) Différentielle
Q22.Dans quelle couche du modèle OSIfonctionne le protocole SSH ?
a) La couche transport.
b) La couche réseau.
c) La couche application.
d) La couche session.
Q23.Laquelle des attaques suivantes est qualifiée comme un déni de service ?
a) ARP spoofing
b) Sniffing
c) DNS hijacking
d) DNS poisoning
Q24.Quel équipement réseau permet de réduire les problèmes liés aux broadcasts ?
a) Hub
b) Switch
c) Pont
d) Routeur
Q25.Laquelle de ces RFC définit des adresses internes non routables sur Internet ?
a) RFC 1918
b) RFC 2918
c) RFC 1819
d) RFC 2819
Q26.Quelles sont les opérations réalisées par le protocole IP ?
a) Il définit les trames.
b) Contrôle d'erreur et de flux.
c) Il transfère les données entre la couche internet et la couche accès réseau.
d) Il transfère les données entre la couche internet et la couche application.

3/3

Vous aimerez peut-être aussi