Jouez
à des milliers de
quizz
et
créez
les vôtres gratuitement
quizz
Forums
Groupes
nous ne publierons rien sur votre mur
Rester connecté
oublié ?
Connexion
Créer mon compte
se connecter
+ Créer un Quizz
Tests
Nouveautés
Tops
Jeux
Vidéos
Forums
Culture Générale
Divertissements
Sports & Loisirs
+
Tous les Quizz
>
High Tech
Site internet
High Tech
Quizz.biz est un
service gratuit
financé par la publicité.
Pour nous aider et ne plus voir ce message :
Je désactive Adblock
ou
Je vous soutiens sur Tipeee
Tous les Quizz
/
Quiz High Tech
QCM Réseau et securité
créé par
Frustrado…
le 26 Déc. 2014, validé par
Alanti
High Tech
Informatique
Internet
Materiel
Reseaux
Securite
Technologie
Windows
Niveau difficile
(51% de réussite)
24 questions - 7 248 joueurs
Quizz de base sur les réseaux et sécurité informatique, TCP UDP, Raduis et kerberos protocole voie IP Ethernet, Wifi, support de transmissions, Cryptographie , cheval de Troie, ver et virus, attaques web , intrusions, par-feu, SSL, gigabit ethernet technolgie windows ... QCM informatique Pour préparer les concours publiques.
1
Parmi les protocoles suivants , lequel n'est pas de niveau 2 du modéle OSI ?
IPsec
Frame Relay
PPP
STP
2
Parmi les propositions suivantes, laquelle correspond à des techniques de communication permettant d'accéder à Internet ?
RNIS
EGP
HDLC
FDDI
3
Un administrateur souhaite sécuriser son réseau sans fil. Il veut autoriser que certains dispositifs puissent accéder au réseau. Quelle mesure serait la plus efficace pour limiter l'accès ?
Désactiver la DMZ
Désactiver la diffusion de SSID
Filtrer des adresses MAC
Utiliser le protocole WPA
Quizz.biz est un
service gratuit
financé par la publicité.
Pour nous aider et ne plus voir ce message :
Je désactive Adblock
ou
Je vous soutiens sur Tipeee
4
Quel protocole n'est pas qualifié pour la Voix Ip ?
SIP
H323
SCCP
Frame Relay
5
Lequel des énoncés suivants décrit le mieux une attaque Smurf ?
Des ping requests sont envoyés dans des segments d'une taille invalide.
Des Trojans sont utilisés pour créer une série d'ordinateurs « zombie » lesquels peuvent être employés pour lancer des attaques DDoS coordonnées
Des pings requests sont envoyés vers l'adresse de broadcast d'un sous-réseau, de telle sorte que des équipements de ce sous-réseau envoient des réponses ping à un système cible.
La troisième phase de la three-way handshake d'une connexion TCP est interceptée afin de provoquer un détournement de session.
6
Quelle est la différence entre les techniques NAT et PAT ?
Le NAT statique permet de mapper une adresse non enregistrée sur plusieurs adresses enregistrées
Le NAT dynamique permet aux hôtes de recevoir la même adresse globale à chaque fois qu'un accès externe est nécessaire.
Le PAT utilise des numéros de port source uniques afin de distinguer les traductions.
Le PAT utilise le terme ' overload ' à la fin de l'instruction access-list pour partager une adresse enregistrée.
7
Quand un serveur DNS accepte et utilise des informations incorrectes à partir d'un hôte qui n'a pas le droit de donner cette information, il s'agit d'un...
DNS poisoning
DNS hijacking
DNS spoofing
DNS snooping
8
Qu'est-ce qu'un extranet ?
Un réseau privé fonctionnant avec les mêmes principes que l'Internet
Un site Intranet privé mais accessible avec un mot de passe
Un réseau public fonctionnant différemment de l'Internet mais relié à Internet.
Un réseau informatique privé ou interne à une organisation privée ou publique qui utilise les protocoles de communication et les technologies du réseau Internet.
9
Laquelle de ces propositions est basée sur un réseau de stockage très haut débit en Fiber Channel ou SCSI ?
NAS
SAN
RAID 6
SAS
10
Quelle méthode d'accès n'est pas une méthode d'accès réseau utilisée par les réseaux mobiles ?
TDMA
CDMA
FDMA
CSMA
11
Quelle technologie permet de faire passer une tension de 48 V jusqu'à 12 Watt avec des données à 100 Mbit/s ou 1 Gbit/s ?
IEEE 802.3 ab
IEEE 802.3 ae
IEEE 802.3 af
IEEE 1394
12
Quelle catégorie de câbles en paires torsadés fournit une vitesse de transmission maximale de 10 Mbps ?
CAT 3
CAT 5
CAT 5e
CAT 6
13
Quel est le nom d'un groupe d'ordinateurs qui ont été compromis et sont contrôlés par un tiers ?
Botnet
Rootkit
Hoax
Netiquette
14
Quel Protocole/Port est utilisé par NTP (Network Time Protocol ) ?
TCP 514
UDP 514
UDP 123
UDP 321
15
Un utilisateur souhaite chiffrer un message critique avant de l'envoyer à un de ses partenaires. Quel type de cryptage est souvent utilisé ?
SSL
S/Mime
SSH
DES
16
Quel type de sauvegarde s'occupe uniquement des fichiers modifiées depuis la dernière sauvegarde complète ?
Sauvegarde à delta
Sauvegarde différentielle
Sauvegarde incrémentale
Sauvegarde rétro-active
17
Un administrateur système vient d'utiliser un programme qui a mis en évidence la vulnérabilité de plusieurs serveurs sur le réseau à divers exploits. Quel type de programme a été utilisé pour faire des correctifs ?
Trojan scanner
Port scanner
Parfeu
Scanner de vulnérabilité
18
L'auto-négociation d'Ethernet est relatif au...
Mode QOS
Mode duplex
Mode STP
Détection des collisions
19
Quel énoncé décrit mieux la différence entre STP et RSTP ?
RSTP est propriétaire tandis que STP est défini par le groupe IEEE.
STP est utilisé plus fréquemment dans les réseaux d'entreprise commutés de grande taille qui nécessitent des temps de récupération plus courts.
Après la modification d'une topologie, RSTP reconfigure le Spanning Tree en moins d'une seconde.
RSTP définit quatre états de port tandis que STP en définit cinq.
20
Une attaque réseau utilisant le protocole ICMP et des MTU mal formatés pour planter un ordinateur cible, il s'agit...
Attaque par réflexion (Smurfing)
Attaque DOS
Ping of death
Man in the middle
21
Laquelle des menaces suivantes est un exemple du vol de mots de passe réseau sans avoir recours à des programmes logiciels ?
Attaque par sniffing.
Attaque par social engineering.
Attaque par force brute.
Attaque par dictionnaire.
22
Que se passe-t-il lorsqu'un émetteur TCP n'a toujours pas reçu d'ACK au bout d'un temps égal au temps nécessaire pour deux aller-retours de transmission ?
Le paquet est retransmis automatiquement.
Le paquet est perdu et ignoré.
Un message d'erreur est remonté vers la couche application.
La connexion est automatiquement rompue puis rétablie.
23
Quel mesure sera la plus efficace contre le sniffing du trafic réseau ?
Désactiver le mode promiscuous de la carte reseau.
Remplacer les hubs par des commutateurs.
Utiliser un IDS.
Utiliser des liste de controle d'accés (ACL).
24
Quel type de communication est utilisé lorsque deux message peuvent se croiser pendant une conversation ?
Bidirectionnel simultané.
Bidirectionnel alterné.
Bidirectionnel continu.
Bidirectionnel commuté.
Proposé par
Frustrados17
sur
Quizz.biz
pour
quizmyself.blogspot.com/
Quizz.biz ne certifie pas l'exactitude des réponses, contactez Frustrados17 !
Voir les résultats
Que penses-tu de ce Quiz ?
Si vous souhaitez réagir à ce quizz,
créez votre compte
ou
connectez-vous
!
Tous les commentaires (4)
3
0
0
0
0
0
Saadhoucem
Question 3, Un administrateur souhaite sécuriser son réseau sans fil. Il veut autoriser que certains dispositifs puissent accéder au réseau. Quelle mesure serait la plus efficace pour limiter l'accès ?
on peut utiliser macchanger pour changer l'adesses mac
et si on connait la mot de passe
$
Mais de connaitre la mot de passe en premier lieu est difficile si on utilise le cryptage approprier
9 juillet 2018
0
0
Rania7
12 février 2015
0
0
Madmax.it
3 janvier 2015
0
0
Khalid13
Cool
30 décembre 2014
Quizz.biz est un
service gratuit
financé par la publicité.
Pour nous aider et ne plus voir ce message :
Je désactive Adblock
Je vous soutiens sur Tipeee
Vous aimerez aussi ces quizz
Quizz Biz
2 088 joueurs
- Jimmy37520
Test pour tester ses connaissances…
13 joueurs
- Fatiousss
Mission Quizz.Biz : les…
664 joueurs
- Besanthile
Quizz Biz
3 919 joueurs
- Jimmy37520
La sécurité sur Internet
2 497 joueurs
- Manu1180
Quizz.biz est un
service gratuit
financé par la publicité.
Pour nous aider et ne plus voir ce message :
Je désactive Adblock
Je vous soutiens sur Tipeee
créé
il y a 6 ans
par
Frustrados17
Niveau difficile
51%
Moyenne sur
7248 joueurs
(
36
ce mois-ci )
1.
MyrorN
100% en 175s
2.
Traoscar
100% en 113242s
3.
Hajarita77
96% en 306s
4.
Soufyane3
92% en 300s
5.
Chamaaai
83% en 634s
6.
Danibaa
83% en 1794s
7.
Aymen33
71% en 508s
tous les scores
Autres quizz de Frustrados17
QCM Securité informatique
3 391 joueurs
- Frustrados17
QCM « Oracle »
1 242 joueurs
- Frustrados17
QCM SGBD et SQL
5 880 joueurs
- Frustrados17
QCM Réseaux et Télécommunications
3 826 joueurs
- Frustrados17
Quizz.biz utilise des cookies pour vous offrir une meilleure expérience. En poursuivant, vous acceptez leur utilisation