Vous êtes sur la page 1sur 3

QCM Réseaux informatiques

QCM Réseaux informatiques


TCP/IP ,Internet ,base de la Securité , malwares , virus trojan , protocoles ...
Corrigé sur http://www.quizz.biz/quizz-847755.html

Q1. Quel type de fibre optique permet d'établir une liaison directe avec une portée de 10 Km ?
a) Monomode
b) Multimode
c) Mono‐bande à dispersion décalée
d) Multi‐fenetrage
Q2. Qu'est‐ce qui est généré lorsque la première station Ethernet détecte une collision ?
a) Un signal de bourrage
b) Le code de contrôle NAK
c) Un message de défaut d'alignement CRC
d) Un broadcast de réinitialisation
Q3. Que peut‐on faire pour réduire le problème de congestion ?
a) Réduire la bande passante utilisant des concentrateurs.
b) Utiliser une topologie en bus.
c) Utiliser la méthode aléatoire CSMA/CD.
d) Utiliser une étoile étendue.
Q4. Quelle technologie Ethernet permet d'avoir une longueur maximale de 70 Km ?
a) 1000 Base SX
b) 1000 Base LX
c) 1000 Base ZX
d) 10G Base LR
Q5. Quelle technique permettant aux employés d'une entreprise d'apporter des appareils et des assistants mobiles pour
accéder aux applications privilégiées de l'entreprise ?
a) CYOD
b) BYOD
c) BSOD
d) Carte NIC
Q6. Quelle type d'attaque est decrit par le message suivant : Jun 11 5:48:52[3425]:nops:64.34.54.126->192.168.0.19:135
0x90/0x90/ 0x90/ 0x90/ 0x90/ 0x90/ 0x90/ 0x90/ 0x90/ 0x90/

a) Buffer overflow
b) SQL injection
c) Cross site scripting (XSS)
d) Cheval de troie
Q7. Quelle technique peut être utilisé pour envoyer des boîtes de dialogue (pop‐up) pour des clients distants ?
a) Cross‐Site Request Forgery (CSRF)
b) Un canular (Hoax)
c) Cross site scripting (XSS)
d) Injection SQL
Q8. Des clients Windows doivent se connecter à Windows NT Server en utilisant le réseau public .Quelle technologie peut être
utile dans ce cas ?
a) L2TP
b) IPSEC
c) ASTERISK
d) PPTP
Q9. Quel protocole est utilisé pour accepter les chemins redondants dans un réseau commuté ou ponté ?
a) Le protocole IGRP
b) Le protocole MPLS
c) Le protocole STP
d) Le protocole EGP
Q10.Quelle utilitaire permet d'afficher les statistiques relatives aux protocoles ?
a) Tracert
b) Netstat
1/3
c) Ping
d) Nbstat
Q11.Quelle énoncé à propos du réseau Token ring est fausse ?
a) Une seule station parle à la fois.
b) Il utilise une méthode d'accès déterministe par jeton.
c) Il utilise une méthode d'accès aléatoire pour détecter les collisions.
d) Il utilise une topologie en anneau (ring).
Q12.Quel du type d'attaque permettant à un attaquant de capturer les requêtes HTTP et renvoyer une page falsifiée ?
a) Phishing
b) Smurfing
c) TearDrop
d) TCP/IP hijacking
Q13.Quelle énoncé est vrai à propos du technologie CPL (Carrier Power Line) ?
a) Cette technologie utilise le réseau électrique comme support de transmission afin de mettre des machines en réseau.
b) Le principe consiste à superposer au signal électrique de 50 Hz un autre signal à plus haute fréquence
c) Le principe consiste à faire passer à la fois le signal et une alimentation électrique (48V) limitée à 15W sur une liaison 8 fils.
d) Il s'agit d'une technique d'alimentation des petits équipements Ethernet (Caméra, téléphone, point d'accès… ).
Q14.Quel protocole TCP utilise le port 110 et a pour rôle de conserver le courrier jusqu'à ce que le destinataire souhaite le
recevoir ?
a) Le protocole POP3
b) Le protocole SMTP
c) Le protocole IMAP
d) Le protocole SNMP v3
Q15.Quels types de logiciels malveillants apparaît à l'utilisateur comme légitime, mais permet effectivement d'ouvrir des
accès non autorisé à l'insu de son utilisateur ?
a) Virus
b) Ver
c) Bombe logique
d) Cheval de troie
Q16.Quels énoncé est faux à propos du technologie de virtualisation ?
a) On peut héberger des application très gourmande en ressources comme le SGBD.
b) La technologie est intéressante mais reste coûteuse en terme de temps et de licences.
c) Une machine apparement saine peut potentiellement transporter une machine virtuelle corrumpue.
d) Il facilite la gestion de volumetrie et les sauvegardres.
Q17.Quel est le protocole réseau qui est non routable ?
a) Le protocole Internet (IP)
b) Le protocole Internet (IPX)
c) Le protocole NetBEUI
d) Le protocole Appletalk
Q18.Un utilisateur consulte un site Web, mais remarquant que le navigateur lui redirige vers un autre site Web et que
l'URL a changé. Quel type d'attaque s'agit il ?
a) Injection SQL
b) Empoisonnement du cahe DNS
c) DNS Spoofing
d) Attaque XSS
Q19.Quel mode désigne un système permettant l'interconnexion de plusieurs points d'accès sans fil ?
a) WDS
b) Wimax
c) RNIS
d) RTCP
Q20.Lequel permet d' afficher une adresse IP publique à l'Internet tout en cachant un groupe d'adresses IP privées internes ?
a) HTTP proxy
b) Parfeu
c) NIDS
d) NAT
Q21.La modélisation et la gestion informatique de l'ensemble des tâches à accomplir et des différents acteurs impliqué
dans la réalisation d'un processus est un ?
a) ENT
b) Planning
c) Workflow
d) Bureau virtuel
Q22.Un administrateur doit mettre en place un modèle d'authentification dans lequel les utilisateurs peuvent entrer leurs
informations d'identification une seule fois, mais quand même accéder à des ressources de serveurs multiples. Quel
type de modèle d'authentification s'agit il ? 2/3
a) VPN
b) SSO
c) Utiliser des Carte à puce (smart card)
d) Utiliser des serveur d'authentification comme TACACS+ ou RADUIS..
Q23.Quels sont les avantages d'Ethernet commuté par rapport à Ethernet partagé ?
a) Ethernet commuté augmente la largeur de bande disponible pour les stations.
b) Ethernet commuté full‐duplex permet des segments point à point sans limitation de longueur.
c) Le filtrage des trames diminue le trafic dans le réseau et augmente la sécurité.
d) Ethernet commuté partage le support de transmission et la largeur de bande disponible pour les stations.
Q24.Dans IPv6, que fait un routeur lorsqu'il re¸coit un datagramme qui est plus long que la MTU de l'interface de sortie ?
a) Il supprime le datagramme et envoie un message d'erreur ICMPv6 'Paquet trop grand' à la source.
b) Il fragmente le datagramme
c) Un message d'erreur est remonté vers la couche application.
d) Le datagramme est ignoré.
Q25. Après avoir examiné les fichiers logs d'un firwall, on a obtenu les informations
suivantes :
S=207.50.135.54 : 53 ‐ D=10.1.1.80 : 0
S=207.50.135.54 : 53 ‐ D=10.1.1.80 : 1
S=207.50.135.54 : 53 ‐ D=10.1.1.80 : 2
S=207.50.135.54 : 53 ‐ D=10.1.1.80 : 3
S=207.50.135.54 : 53 ‐ D=10.1.1.80 : 4
S=207.50.135.54 : 53 ‐ D=10.1.1.80 : 5
Il s'agit d'une attaque de ?
a) Ping scanning
b) Port scanning
c) DOS
d) Smurfing
Q26.Quel type d'attaque envoie deux messages différents en utilisant la même fonction de hachage qui finissent par provoquer une
collision ?
a) Birthday attack
b) Zero Day attack
c) Bluesnarfing
d) Attaque hybride

Q27.Quel type de média réseau a une portée maximale de 100 mètres à 10 Mbits/s sans utiliser de répéteur ?
a) La câblage 10Base2
b) La câblage 10Base5
c) La câblage 10BaseT
d) La câblage 10BaseFL
Q28.Quelle technique la norme 802.1q utilise pour mettre en place des LAN virtuels ?
a) Le filtrage.
b) Le relayage et l'identification des trames.
c) Le Spanning tree.
d) L'étiquetage des trames.
Q29.Vous êtes en train d'examiner votre ordinateur ,vous trouver un module noyau en train de modifier les fonctions de
votre système d'exploitation. Il s'agit d'un ?
a) Cheval de troie
b) Rootkit
c) Ver
d) Bombe logique
Q30.Quelle est l'attaque la plus connue des mot de passe ?
a) Attaque par force brute
b) Attaque Hybride
c) Attaque par Dictionnaire
d) Ingénierie sociale
Q31.Quelles techniques de communication permettant d’accéder à Internet :
a) SDSL
b) FTTH
c) RTC
d) Wimax
e) MPLS
f) VPN
Q32. Comment appelle t-on un réseau composé de PC qui sont tous clients et serveurs ?
a) Peer to peer
b) Poste à poste
c) Serveur Dédié
3/3

Vous aimerez peut-être aussi