Académique Documents
Professionnel Documents
Culture Documents
QCM Protocoles Internet Et Reseaux Corri
QCM Protocoles Internet Et Reseaux Corri
QCM sur la sécurité, systèmes et réseaux et cryptographie , protocoles internets , QCM de réseaux et
télécommunications sans fil , fast ethernet udp ip mpls bgp egp tcp raduis mac switch routeur hub attaques web
ccna 4 multimedia normes ethernet fibre optique voie sur IP protocole voieIP ..
http://goo.gl/868lRW
Q1. Laquelle de ces normes de communication sans fil permet d'utiliser à la fois les fréquences 2,4 GHz et 5 GHz ?
a) 802.11 a
b) 802.11 g
c) 802.11 b
d) 802.11 n
Q2. Lesquelles de ces intrusions sont qualifiées comme une attaque d'accès ?
a) Spoofing
b) Buffer overflow
c) Flooding
d) Hijacking
Q3. Un pirate mécontent utilise Wireshark pour intercepter le login et le mot de passe Telnet. Quel type d'attaque du
réseau cela décrit‐il ?
a) Une attaque par déni de service
b) Une attaque par exploitation de confiance
c) Une attaque par reconnaissance
d) Une attaque Smurf
a) MP BGP
b) IS IS
c) OSPF
d) Rip v2
Q5. Quel protocole est jugé le mieux accepté pour sécuriser les courriels ?
a) SSH
b) SSL
c) S/MIME
d) IPsec
a) Social engineering
b) Sniffing
c) Authentification
d) Forging
Q7. Quel fichier contient les paramètres de modèles d'administration configurés dans une GPO ?
a) Config.pol
b) Registry32.sys
c) Registry.pol
d) Configedit.pol
Q8. Lequel désigne un standard de communication sans fil offrant un mode de transmission et d'accès à Internet haut débit
et portant sur une zone géographique très étendue ?
a) ADSL
b) CPL
c) Wimax
d) DMR
Q9. Quels protocoles de routage ne supportent pas les masques de sous‐réseau de longueur variable (VLSM) ?
1/4
a) Rip v1
b) BGP
c) OSPF
d) EIGRP
a) Transport
b) Session
c) Application
d) Réseau
a) 802.3 z
b) 802.3 af
c) 802.3 ab
d) 802.3 u
Q13. Quels sont les protocoles utilisés lors d'une réplication intersite ?
a) RDP
b) SMTP
c) RPC
d) SNMP
a) SYN flooding
b) Ping of Death
c) IP spoofing
d) DNS spoofing
Q15. Laquelle de ces technologies fournit des services de non‐répudiation dans le cadre de transactions commerciales
électroniques ?
a) RSA
b) DES
c) PKI
d) La génération d'un hashcode
Q18. Quels sont les types de disques qui assurent la tolérance de pannes ?
Q19. Quelle méthode est utilisée par le norme 802.11 pour éviter les collisions ?
a) CSMA/CS
b) CSMA/CD
c) CSMA/CR
2/4
d) CSMA/CA
a) 100BaseFX
b) 100BaseTX
c) 802.3 ab
d) POE
Q21. Quel est le protocole utilisé par Radius au niveau de la couche transport ?
a) TCP
b) UDP
c) TACACS
d) RTP
a) Contrôle de congestion
b) Contrôle de flux
c) Extention des segments réseaux
d) Fragmentation des datas IP
a) Authentifier un message
b) Chiffrer un message
c) Garantir qu'une information a bien été reçue par la bonne personne
d) Faire passer inaperçu un message dans un autre message
a) Streaming multimédia
b) Envoi des e‐mails
c) Téléphonie sur IP
d) Transfert de fichiers
a) Asymétrique
b) Partiellement homomorphe
c) Par blocs
d) Symétrique par flot
Q29. Parmi les attaques informatiques suivantes, lesquelles ne sont pas des attaques Web ?
a) XSS
b) Port redirection
c) Trust exploitation
d) Injection SQL
3/4
Q30. Quelle technique permet de faire passer plusieurs ondes de longueurs d'ondes différentes sur une seule fibre optique ?
a) RNIS
b) FTTH
c) WDM
d) SDSL
http://www.quizz.biz/compte/print.php?act=print&id=846233&reponse=non 4/4