quizz
Forums
Groupes
Quizz.biz est un
service gratuit
financé par la publicité.
Pour nous aider et ne plus voir ce message :
Je désactive Adblock
ou
Je vous soutiens sur Tipeee
Forums
Bar Quizz.biz
Fonctionnement du site
Jeux Concours
Petits Jeux
Généraux
Groupes
Art, Littérature
Culture Générale
Divertissements
High Tech
Nature
Société
Sports, Loisirs
Groupes
Art, Littérature
Culture Générale
Divertissements
Informatique
Sciences, Nature
Société
Sports, Loisirs
Jeux
Chaîne Youtube
Quizz musical multijoueurs
Concours des créateurs
Quiz'n Cadeaux
Quizz du jour
Le Grand Test
Tops
Top Quizz du mois
Top Quiz
Top Quizzeurs
Top Défieurs
Top Joueurs
Top Auteurs
Top Correcteurs
Nouveautés
Les nouveaux Quizz & Tests
Les 50 derniers sujets
Newsletters
Activité des membres
Dernières réactions
Membres en ligne
Tests
Culture Générale
Divertissements
Sports & Loisirs
+
Tous les Quizz
Culture Générale
Divertissements
Sports & Loisirs
Nature
Art & Littérature
High Tech
Société
>
High Tech
Site internet
High Tech
Tous les Quizz
/
Quiz High Tech
Quiz High Tech
Quizz.biz est un
service gratuit
financé par la publicité.
Pour nous aider et ne plus voir ce message :
Je désactive Adblock
Je vous soutiens sur Tipeee
QCM Réseau et securité
créé par
Frustrado…
le 26 Déc. 2014, validé par
Alanti
High Tech
Informatique
Internet
Materiel
Reseaux
Securite
Technologie
Windows
Niveau difficile
(51% de réussite)
24 questions - 8 395 joueurs
Quizz de base sur les réseaux et sécurité informatique, TCP UDP, Raduis et kerberos protocole voie IP Ethernet, Wifi, support de transmissions, Cryptographie , cheval de Troie, ver et virus, attaques web , intrusions, par-feu, SSL, gigabit ethernet technolgie windows ... QCM informatique Pour préparer les concours publiques.
1
Parmi les protocoles suivants , lequel n'est pas de niveau 2 du modéle OSI ?
IPsec
Frame Relay
PPP
STP
2
Parmi les propositions suivantes, laquelle correspond à des techniques de communication permettant d'accéder à Internet ?
RNIS
EGP
HDLC
FDDI
3
Un administrateur souhaite sécuriser son réseau sans fil. Il veut autoriser que certains dispositifs puissent accéder au réseau. Quelle mesure serait la plus efficace pour limiter l'accès ?
Désactiver la DMZ
Désactiver la diffusion de SSID
Filtrer des adresses MAC
Utiliser le protocole WPA
Quizz.biz est un
service gratuit
financé par la publicité.
Pour nous aider et ne plus voir ce message :
Je désactive Adblock
ou
Je vous soutiens sur Tipeee
4
Quel protocole n'est pas qualifié pour la Voix Ip ?
SIP
H323
SCCP
Frame Relay
5
Lequel des énoncés suivants décrit le mieux une attaque Smurf ?
Des ping requests sont envoyés dans des segments d'une taille invalide.
Des Trojans sont utilisés pour créer une série d'ordinateurs « zombie » lesquels peuvent être employés pour lancer des attaques DDoS coordonnées
Des pings requests sont envoyés vers l'adresse de broadcast d'un sous-réseau, de telle sorte que des équipements de ce sous-réseau envoient des réponses ping à un système cible.
La troisième phase de la three-way handshake d'une connexion TCP est interceptée afin de provoquer un détournement de session.
6
Quelle est la différence entre les techniques NAT et PAT ?
Le NAT statique permet de mapper une adresse non enregistrée sur plusieurs adresses enregistrées
Le NAT dynamique permet aux hôtes de recevoir la même adresse globale à chaque fois qu'un accès externe est nécessaire.
Le PAT utilise des numéros de port source uniques afin de distinguer les traductions.
Le PAT utilise le terme ' overload ' à la fin de l'instruction access-list pour partager une adresse enregistrée.
7
Quand un serveur DNS accepte et utilise des informations incorrectes à partir d'un hôte qui n'a pas le droit de donner cette information, il s'agit d'un...
DNS poisoning
DNS hijacking
DNS spoofing
DNS snooping
8
Qu'est-ce qu'un extranet ?
Un réseau privé fonctionnant avec les mêmes principes que l'Internet
Un site Intranet privé mais accessible avec un mot de passe
Un réseau public fonctionnant différemment de l'Internet mais relié à Internet.
Un réseau informatique privé ou interne à une organisation privée ou publique qui utilise les protocoles de communication et les technologies du réseau Internet.
9
Laquelle de ces propositions est basée sur un réseau de stockage très haut débit en Fiber Channel ou SCSI ?
NAS
SAN
RAID 6
SAS
10
Quelle méthode d'accès n'est pas une méthode d'accès réseau utilisée par les réseaux mobiles ?
TDMA
CDMA
FDMA
CSMA
11
Quelle technologie permet de faire passer une tension de 48 V jusqu'à 12 Watt avec des données à 100 Mbit/s ou 1 Gbit/s ?
IEEE 802.3 ab
IEEE 802.3 ae
IEEE 802.3 af
IEEE 1394
12
Quelle catégorie de câbles en paires torsadés fournit une vitesse de transmission maximale de 10 Mbps ?
CAT 3
CAT 5
CAT 5e
CAT 6
13
Quel est le nom d'un groupe d'ordinateurs qui ont été compromis et sont contrôlés par un tiers ?
Botnet
Rootkit
Hoax
Netiquette
14
Quel Protocole/Port est utilisé par NTP (Network Time Protocol ) ?
TCP 514
UDP 514
UDP 123
UDP 321
15
Un utilisateur souhaite chiffrer un message critique avant de l'envoyer à un de ses partenaires. Quel type de cryptage est souvent utilisé ?
SSL
S/Mime
SSH
DES
16
Quel type de sauvegarde s'occupe uniquement des fichiers modifiées depuis la dernière sauvegarde complète ?
Sauvegarde à delta
Sauvegarde différentielle
Sauvegarde incrémentale
Sauvegarde rétro-active
17
Un administrateur système vient d'utiliser un programme qui a mis en évidence la vulnérabilité de plusieurs serveurs sur le réseau à divers exploits. Quel type de programme a été utilisé pour faire des correctifs ?
Trojan scanner
Port scanner
Parfeu
Scanner de vulnérabilité
18
L'auto-négociation d'Ethernet est relatif au...
Mode QOS
Mode duplex
Mode STP
Détection des collisions
19
Quel énoncé décrit mieux la différence entre STP et RSTP ?
RSTP est propriétaire tandis que STP est défini par le groupe IEEE.
STP est utilisé plus fréquemment dans les réseaux d'entreprise commutés de grande taille qui nécessitent des temps de récupération plus courts.
Après la modification d'une topologie, RSTP reconfigure le Spanning Tree en moins d'une seconde.
RSTP définit quatre états de port tandis que STP en définit cinq.
20
Une attaque réseau utilisant le protocole ICMP et des MTU mal formatés pour planter un ordinateur cible, il s'agit...
Attaque par réflexion (Smurfing)
Attaque DOS
Ping of death
Man in the middle
21
Laquelle des menaces suivantes est un exemple du vol de mots de passe réseau sans avoir recours à des programmes logiciels ?
Attaque par sniffing.
Attaque par social engineering.
Attaque par force brute.
Attaque par dictionnaire.
22
Que se passe-t-il lorsqu'un émetteur TCP n'a toujours pas reçu d'ACK au bout d'un temps égal au temps nécessaire pour deux aller-retours de transmission ?
Le paquet est retransmis automatiquement.
Le paquet est perdu et ignoré.
Un message d'erreur est remonté vers la couche application.
La connexion est automatiquement rompue puis rétablie.
23
Quel mesure sera la plus efficace contre le sniffing du trafic réseau ?
Désactiver le mode promiscuous de la carte reseau.
Remplacer les hubs par des commutateurs.
Utiliser un IDS.
Utiliser des liste de controle d'accés (ACL).
24
Quel type de communication est utilisé lorsque deux message peuvent se croiser pendant une conversation ?
Bidirectionnel simultané.
Bidirectionnel alterné.
Bidirectionnel continu.
Bidirectionnel commuté.
Proposé par
Frustrados17
sur
Quizz.biz
pour
quizmyself.blogspot.com/
Voir les résultats
Tous les commentaires (5)
4
0
0
0
0
0
Kims67
Extrêmement difficile pour un débutant et même un averti... quoiqu'il il en merci car avec ses questions je pourrais faire des recherches pour mieux comprendre les termes et le fonctionnement.... bravo
8 avril 2022
0
0
Saadhoucem
Question 3, Un administrateur souhaite sécuriser son réseau sans fil. Il veut autoriser que certains dispositifs puissent accéder au réseau. Quelle mesure serait la plus efficace pour limiter l'accès ?
on peut utiliser macchanger pour changer l'adesses mac
et si on connait la mot de passe
$
Mais de connaitre la mot de passe en premier lieu est difficile si on utilise le cryptage approprier
9 juillet 2018
0
0
Rania7
12 février 2015
0
0
Madmax.it
3 janvier 2015
0
0
Khalid13
Cool
30 décembre 2014
Sur Facebook
Quizz.biz est un
service gratuit
financé par la publicité.
Pour nous aider et ne plus voir ce message :
Je désactive Adblock
Je vous soutiens sur Tipeee
Vous aimerez aussi ces quizz
Quizz Biz
2 226 joueurs
- Jimmy37520
Mission Quizz.Biz : les…
709 joueurs
- Besanthile
La sécurité sur Internet
3 644 joueurs
- Manu1180
Quizz Biz
3 999 joueurs
- Jimmy37520
Quelques logos de site Internet
8 432 joueurs
- Jujudu29
Quizz.biz est un
service gratuit
financé par la publicité.
Pour nous aider et ne plus voir ce message :
Je désactive Adblock
Je vous soutiens sur Tipeee
créé
il y a 8 ans
par
Frustrados17
Niveau difficile
51%
Moyenne sur
8395 joueurs
(
7
ce mois-ci )
1.
Cheickdioub
100% en 135s
2.
MyrorN
100% en 175s
3.
Traoscar
100% en 113242s
4.
Hajarita77
96% en 306s
5.
Moustaphabadiane
96% en 586s
6.
Soufyane3
92% en 300s
7.
Elmaro
88% en 582s
tous les scores
Autres quizz de Frustrados17
QCM Securité informatique
16 245 joueurs
- Frustrados17
Windows
2 900 joueurs
- Frustrados17
QCM « Oracle »
6 042 joueurs
- Frustrados17
Génie logiciel
2 680 joueurs
- Frustrados17
Auteurs conseillés
Généré le 3 Juil. 2022, 11h16
Généré le 3 Juil. 2022, 11h16