se connecter   + Créer un Quizz
QCM Réseau et securité
 

QCM Réseau et securité  

créé par Frustrado… le 26 Déc. 2014, validé par Alanti
Niveau difficile (53% de réussite)    24 questions - 5 967 joueurs
Quizz de base sur les réseaux et sécurité informatique, TCP UDP, Raduis et kerberos protocole voie IP Ethernet, Wifi, support de transmissions, Cryptographie , cheval de Troie, ver et virus, attaques web , intrusions, par-feu, SSL, gigabit ethernet technolgie windows ... QCM informatique Pour préparer les concours publiques.
 
1
Parmi les protocoles suivants , lequel n'est pas de niveau 2 du modéle OSI ?
   
   
   
   
2
Parmi les propositions suivantes, laquelle correspond à des techniques de communication permettant d'accéder à Internet  ?
   
   
   
   
3
Un administrateur souhaite sécuriser son réseau sans fil. Il veut autoriser que certains dispositifs puissent accéder au réseau. Quelle mesure serait la plus efficace pour limiter l'accès ?
   
   
   
   
Quizz.biz est financé par la publicité, celle-ci permet de vous offrir du contenu gratuitement.
Merci de désactiver votre Adblock, ou de voir comment nous aider
en nous contactant à julien@quizz.biz
4
Quel protocole n'est pas qualifié pour la Voix Ip ?
   
   
   
   
5
Lequel des énoncés suivants décrit le mieux une attaque Smurf ?
   
   
   
   
6
Quelle est la différence entre les techniques NAT et PAT ?
   
   
   
   
7
Quand un serveur DNS accepte et utilise des informations incorrectes à partir d'un hôte qui n'a pas le droit de donner cette information, il s'agit d'un...
   
   
   
   
8
Qu'est-ce qu'un extranet ?
   
   
   
   
9
Laquelle de ces propositions est basée sur un réseau de stockage très haut débit en Fiber Channel ou SCSI ?
   
   
   
   
10
Quelle méthode d'accès n'est pas une méthode d'accès réseau utilisée par les réseaux mobiles ?
   
   
   
   
11
Quelle technologie permet de faire passer une tension de 48 V jusqu'à 12 Watt avec des données à 100 Mbit/s ou 1 Gbit/s ?
   
   
   
   
12
Quelle catégorie de câbles en paires torsadés fournit une vitesse de transmission maximale de 10 Mbps ?
   
   
   
   
13
Quel est le nom d'un groupe d'ordinateurs qui ont été compromis et sont contrôlés par un tiers ?
   
   
   
   
14
Quel Protocole/Port est utilisé par NTP (Network Time Protocol ) ?
   
   
   
   
15
Un utilisateur souhaite chiffrer un message critique avant de l'envoyer à un de ses partenaires. Quel type de cryptage est souvent utilisé ?
   
   
   
   
16
Quel type de sauvegarde s'occupe uniquement des fichiers modifiées depuis la dernière sauvegarde complète ?
   
   
   
   
17
Un administrateur système vient d'utiliser un programme qui a mis en évidence la vulnérabilité de plusieurs serveurs sur le réseau à divers exploits. Quel type de programme a été utilisé pour faire des correctifs ?
   
   
   
   
18
L'auto-négociation d'Ethernet est relatif au...
   
   
   
   
19
Quel énoncé décrit mieux la différence entre STP et RSTP ?
   
   
   
   
20
Une attaque réseau utilisant le protocole ICMP et des MTU mal formatés pour planter un ordinateur cible, il s'agit...
   
   
   
   
21
Laquelle des menaces suivantes est un exemple du vol de mots de passe réseau sans avoir recours à des programmes logiciels ?
   
   
   
   
22
Que se passe-t-il lorsqu'un émetteur TCP n'a toujours pas reçu d'ACK au bout d'un temps égal au temps nécessaire pour deux aller-retours de transmission ?
   
   
   
   
23
Quel mesure sera la plus efficace contre le sniffing du trafic réseau ?
   
   
   
   
24
Quel type de communication est utilisé lorsque deux message peuvent se croiser pendant une conversation ?
   
   
   
   
Quizz.biz ne certifie pas l'exactitude des réponses, contactez Frustrados17 !

Que penses-tu de ce Quiz ?
Si vous souhaitez réagir à ce quizz, créez votre compte ou connectez-vous !

Tous les commentaires (4)
3    0    0    0   
Question 3, Un administrateur souhaite sécuriser son réseau sans fil. Il veut autoriser que certains dispositifs puissent accéder au réseau. Quelle mesure serait la plus efficace pour limiter l'accès ?
on peut utiliser macchanger pour changer l'adesses mac
et si on connait la mot de passe $
Mais de connaitre la mot de passe en premier lieu est difficile si on utilise le cryptage approprier



9 juillet 2018



12 février 2015



3 janvier 2015
Cool


30 décembre 2014