Vous êtes sur la page 1sur 4

QCM Protocoles Internet et réseaux

 QCM sur la sécurité, systèmes et réseaux et cryptographie , protocoles internets , QCM de réseaux et
télécommunications sans fil , fast ethernet udp ip mpls bgp egp tcp raduis mac switch routeur hub attaques web
ccna 4 multimedia normes ethernet fibre optique voie sur IP protocole voieIP ..

http://goo.gl/868lRW

Q1. Laquelle de ces normes de communication sans fil permet d'utiliser à la fois les fréquences 2,4 GHz et 5 GHz ?

a) 802.11 a
b) 802.11 g
c) 802.11 b
d) 802.11 n

Q2. Lesquelles de ces intrusions sont qualifiées comme une attaque d'accès ?

a) Spoofing
b) Buffer overflow
c) Flooding
d) Hijacking

Q3. Un pirate mécontent utilise Wireshark pour intercepter le login et le mot de passe Telnet. Quel type d'attaque du
réseau cela décrit‐il ?
a) Une attaque par déni de service
b) Une attaque par exploitation de confiance
c) Une attaque par reconnaissance
d) Une attaque Smurf

Q4. Quel protocole de routage permet de router des Tag MPLS ?

a) MP BGP
b) IS IS
c) OSPF
d) Rip v2

Q5. Quel protocole est jugé le mieux accepté pour sécuriser les courriels ?

a) SSH
b) SSL
c) S/MIME
d) IPsec

Q6. À quel type d'attaque appartient l'usurpation d'adresse MAC ?

a) Social engineering
b) Sniffing
c) Authentification
d) Forging

Q7. Quel fichier contient les paramètres de modèles d'administration configurés dans une GPO ?

a) Config.pol
b) Registry32.sys
c) Registry.pol
d) Configedit.pol

Q8. Lequel désigne un standard de communication sans fil offrant un mode de transmission et d'accès à Internet haut débit
et portant sur une zone géographique très étendue ?
a) ADSL
b) CPL
c) Wimax
d) DMR

Q9. Quels protocoles de routage ne supportent pas les masques de sous‐réseau de longueur variable (VLSM) ?

1/4
a) Rip v1
b) BGP
c) OSPF
d) EIGRP

Q10. Dans quelle couche du modèle OSI fonctionne le protocole SSL ?

a) Transport
b) Session
c) Application
d) Réseau

Q11. Quel inconvénient présente l'utilisation d'ATM pour un LAN ?

a) ATM ne permet pas d'encapsuler des trames d'un LAN


b) ATM est trop lent pour un LAN
c) ATM ne permet pas d'envoyer des paquets en Broadcast
d) La longueur fixe facilite l'implémentation hardware et l'allocation de Bande Passante

Q12. Lequel désigne la technologie Fast ethernet ?

a) 802.3 z
b) 802.3 af
c) 802.3 ab
d) 802.3 u

Q13. Quels sont les protocoles utilisés lors d'une réplication intersite ?

a) RDP
b) SMTP
c) RPC
d) SNMP

Q14. Parmi ces attaques, lesquelles réalisent un déni de service ?

a) SYN flooding
b) Ping of Death
c) IP spoofing
d) DNS spoofing
Q15. Laquelle de ces technologies fournit des services de non‐répudiation dans le cadre de transactions commerciales
électroniques ?
a) RSA
b) DES
c) PKI
d) La génération d'un hashcode

Q16. Lesquelles correspondent à des (bonnes) stratégies de sécurité ?

a) Plus le système est simple, plus il est facile de le sécuriser


b) Il vaut mieux permettre tout ce qui n'est pas explicitement interdit
c) Dans un système informatique, il ne sert à rien de multiplier les mesures de sécurité
d) Il vaut mieux interdire tout ce qui n'est pas explicitement permis

Q17. Concernant les DMZ, quelles affirmations est faux ?

a) Une DMZ inclut forcément un firewall


b) Les serveurs web sont toujours placés à l'extérieur d'une DMZ
c) Lorsque plusieurs DMZ sont installées, la plus proche du réseau privé est la moins sécurisée
d) Une DMZ sert de zone intermédiaire entre un LAN et Internet

Q18. Quels sont les types de disques qui assurent la tolérance de pannes ?

a) Les agrégats par bandes sans parité


b) Les disques en miroir
c) Les agrégats de partition
d) Les agrégats par bandes avec parité

Q19. Quelle méthode est utilisée par le norme 802.11 pour éviter les collisions ?

a) CSMA/CS
b) CSMA/CD
c) CSMA/CR

2/4
d) CSMA/CA

Q20. Lequel des éléments suivants est résistant au problème de la diaphonie ?

a) 100BaseFX
b) 100BaseTX
c) 802.3 ab
d) POE

Q21. Quel est le protocole utilisé par Radius au niveau de la couche transport ?

a) TCP
b) UDP
c) TACACS
d) RTP

Q22. Quelles sont les fonctions fournies par le protocole TCP ?

a) Contrôle de congestion
b) Contrôle de flux
c) Extention des segments réseaux
d) Fragmentation des datas IP

Q23. La stéganographie est une méthode permettant de :

a) Authentifier un message
b) Chiffrer un message
c) Garantir qu'une information a bien été reçue par la bonne personne
d) Faire passer inaperçu un message dans un autre message

Q24. Un cheval de Troie :

a) Peut être mis dans un virus ou ver


b) Un cheval de Troie type proxy ouvre le port 21 sur la machine cible
c) Est difficile à détecter par les antivirus car il se ferme une fois fermé le programme qui l'a lancé
d) Un cheval de Troie peut être répliqué

Q25. Qu'est‐ce qui caractérise une attaque DDoS ?

a) Le temps de paramétrage est très court


b) Les ordinateurs familiaux avec une connexion Internet ne sont pas concernés
c) Il est facile de déterminer l'intention d'un paquet
d) De nombreux hôtes participent à une attaque synchronisée

Q26. Quelles affirmations sont vraies à propos du VPN ?

a) Un tunnel sécurisé est créé entre deux sites distants


b) Des passerelles sont nécessaires pour isoler les réseaux privés du réseau public
c) Les paquets qui circulent sur Internet sont cryptés
d) Les utilisateurs doivent crypter tous les messages qu'ils envoient

Q27. Indiquer quelles applications utilisent le protocole UDP ?

a) Streaming multimédia
b) Envoi des e‐mails
c) Téléphonie sur IP
d) Transfert de fichiers

Q28. L'algorithme RSA est un algorithme de chiffrement :

a) Asymétrique
b) Partiellement homomorphe
c) Par blocs
d) Symétrique par flot

Q29. Parmi les attaques informatiques suivantes, lesquelles ne sont pas des attaques Web ?

a) XSS
b) Port redirection
c) Trust exploitation
d) Injection SQL

3/4
Q30. Quelle technique permet de faire passer plusieurs ondes de longueurs d'ondes différentes sur une seule fibre optique ?

a) RNIS
b) FTTH
c) WDM
d) SDSL

http://www.quizz.biz/compte/print.php?act=print&id=846233&reponse=non 4/4

Vous aimerez peut-être aussi