Quizz.biz est un service gratuit financé par la publicité.
Pour nous aider et ne plus voir ce message :
Classique
Quiz Internet

Quiz QCM Réseau et securité

9 204 joués - il y a 9 ans

Quizz de base sur les réseaux et sécurité informatique, TCP UDP, Raduis et kerberos protocole voie IP Ethernet, Wifi, support de transmissions, Cryptographie , cheval de Troie, ver et virus, attaques web , intrusions, par-feu, SSL, gigabit ethernet technolgie windows ... QCM informatique Pour préparer les concours publiques.

 

Difficile QUIZ 24 QUESTIONS
difficile
1

Parmi les protocoles suivants , lequel n'est pas de niveau 2 du modéle OSI ?

2

Parmi les propositions suivantes, laquelle correspond à des techniques de communication permettant d'accéder à Internet  ?

3

Un administrateur souhaite sécuriser son réseau sans fil. Il veut autoriser que certains dispositifs puissent accéder au réseau. Quelle mesure serait la plus efficace pour limiter l'accès ?

Quizz.biz est un service gratuit financé par la publicité.
Pour nous aider et ne plus voir ce message :
4

Quel protocole n'est pas qualifié pour la Voix Ip ?

5

Lequel des énoncés suivants décrit le mieux une attaque Smurf ?

6

Quelle est la différence entre les techniques NAT et PAT ?

7

Quand un serveur DNS accepte et utilise des informations incorrectes à partir d'un hôte qui n'a pas le droit de donner cette information, il s'agit d'un...

8

Qu'est-ce qu'un extranet ?

9

Laquelle de ces propositions est basée sur un réseau de stockage très haut débit en Fiber Channel ou SCSI ?

10

Quelle méthode d'accès n'est pas une méthode d'accès réseau utilisée par les réseaux mobiles ?

11

Quelle technologie permet de faire passer une tension de 48 V jusqu'à 12 Watt avec des données à 100 Mbit/s ou 1 Gbit/s ?

12

Quelle catégorie de câbles en paires torsadés fournit une vitesse de transmission maximale de 10 Mbps ?

13

Quel est le nom d'un groupe d'ordinateurs qui ont été compromis et sont contrôlés par un tiers ?

14

Quel Protocole/Port est utilisé par NTP (Network Time Protocol ) ?

15

Un utilisateur souhaite chiffrer un message critique avant de l'envoyer à un de ses partenaires. Quel type de cryptage est souvent utilisé ?

16

Quel type de sauvegarde s'occupe uniquement des fichiers modifiées depuis la dernière sauvegarde complète ?

17

Un administrateur système vient d'utiliser un programme qui a mis en évidence la vulnérabilité de plusieurs serveurs sur le réseau à divers exploits. Quel type de programme a été utilisé pour faire des correctifs ?

18

L'auto-négociation d'Ethernet est relatif au...

19

Quel énoncé décrit mieux la différence entre STP et RSTP ?

20

Une attaque réseau utilisant le protocole ICMP et des MTU mal formatés pour planter un ordinateur cible, il s'agit...

21

Laquelle des menaces suivantes est un exemple du vol de mots de passe réseau sans avoir recours à des programmes logiciels ?

22

Que se passe-t-il lorsqu'un émetteur TCP n'a toujours pas reçu d'ACK au bout d'un temps égal au temps nécessaire pour deux aller-retours de transmission ?

Quizz.biz est un service gratuit financé par la publicité.
Pour nous aider et ne plus voir ce message :
23

Quel mesure sera la plus efficace contre le sniffing du trafic réseau ?

24

Quel type de communication est utilisé lorsque deux message peuvent se croiser pendant une conversation ?