Quizz.biz est un service gratuit financé par la publicité.
Pour nous aider et ne plus voir ce message :
QCM
Quiz Internet

Quiz Epreuve QCM : Sécurité des Réseaux Informatiques

14 214 joués - il y a 9 ans

QCM sur la sécurité, systèmes et réseaux et cryptographie, protocoles internets, QCM de réseaux et télécommunications sans fil, fast ethernet udp ip mpls bgp egp tcp raduis mac switch routeur hub attaques web ccna 4 multimedia normes ethernet fibre optique voie sur IP protocole voieIP RDP SMTP RPC DES ICA RSA PKI SNMP spoofing flooding full duplex half duplex UTP STP..

 

Expert QCM 30 QUESTIONS
expert
QCM : Chaque question peut avoir plusieurs bonnes réponses
1

Votre entreprise a opté le service Cloud pour sauvegarder ces données.
quelle type de solutions de sécurité le
plus adapté pour sécuriser ses données dans le nuage ?

2

Quelle unité réseau est souvent utilisé comme passerelle entre un réseau LAN et un réseau publique(internet) ?

3

Sur votre serveur annuaire ,vous souhaitez identifier toutes les
sources susceptibles de nuire à la bonne stabilité de chaque ordinateur.
Quel utilitaire vous permet de dresser la liste des fichiers signés par Microsoft installé dans votre serveur ?

Quizz.biz est un service gratuit financé par la publicité.
Pour nous aider et ne plus voir ce message :
4

Quel Protocole/Port est utilisé par LDAP ?

5

Quel protocole est jugé le mieux accepté pour sécuriser les courriels ?

6

Lequel des procédés suivants est qualifié comme une solution pour vérifier ou superviser la sécurité d'une application Web ?

7

Quelle technique la norme 802.1q utilise-t-elle pour mettre en place des LAN virtuels ?

8

Une technique utilisée en informatique pour attaquer tout réseau local utilisant le protocole de résolution d'adresse ARP ?

9

Pourquoi l'algorithme SHA-1 est aujourd'hui déconseillé ?

10

Pour se prémunir contre les vulnérabilités de dépassement de tampons ,il faut :

11

Sur une machine Unix, quels sont les types de services qu'il n'est pas souhaitable d'avoir sur sa machine pour des raisons de sécurité ?

12

Un technicien souhaite installer un serveur Exchange Windows sur son annuaire ,quels composants doit -il vérifier avant l'installation ?

13

Quels sont les protocoles utilisés lors d'une réplication intersite ?

14

Parmi ces attaques, lesquelles réalisent un déni de service ?

15

Un attaquant insère un code malveillant dans un lien qui semble provenir d'une source digne de confiance, Il s'agit de :

16

Lesquelles correspondent à des bonnes stratégies de sécurité ?

17

Concernant les DMZ, quelles affirmations sont fausses ?

18

Fast Identity Online (FIDO) :

19

Lequel des algorithmes de chiffrement suivants est le plus puissant actuellement ?

20

Wannacry est une attaque par ransomware qui a touché les systèmes Windows XP ,Windows Vista et 7 lesquelles des affirmations suivantes est correctes :

21

Quel est le protocole utilisé par Radius au niveau de la couche transport ?

22

Quelles sont les fonctions fournies par le protocole TCP ?

23

La stéganographie est une méthode permettant de :

24

Un cheval de Troie :

25

La faille de sécurité Heartbleed concerne :

26

Quelles affirmations sont vraies à propos du VPN ?

27

Lequel des procédés suivants est qualifié comme une solution pour vérifier ou superviser la sécurité d'une application Web ?

28

L'algorithme RSA est un algorithme de chiffrement :

Quizz.biz est un service gratuit financé par la publicité.
Pour nous aider et ne plus voir ce message :
29

Parmi les attaques informatiques suivantes, lesquelles ne sont pas des attaques Web ?

30

Pour un réseau Wi-Fi, quelle est la configuration la plus sécurisée ?