QCM QCM Quiz QCM Basique Réseau et sécurité informatique par Madmax.it Madmax.it 6 362 joués - il y a 9 ans Réseaux informatiques, sécurité, cryptographie symétrique et asymétrique Malware, virus Trojans, mesures technique et organisationnelles de défenses , protocoles TCP UDP IP VPN... QCM 30 QUESTIONS expert SecuriteProgrammationApplicationsMicrosoftReseaux 1 Quel type de fibre optique permet d'établir une liaison directe avec une portée de 10 km ? MonomodeMultimodeMono-bande à dispersion décaléeMulti-fenêtrage 2 Qu'est-ce qui est généré lorsque la première station Ethernet détecte une collision ? Un signal de bourrageLe code de contrôle NAKUn message de défaut d'alignement CRCUn broadcast de réinitialisation 3 Que peut-on faire pour réduire le problème de congestion ? Réduire la bande passante utilisant des concentrateurs.Utiliser une topologie en bus.Utiliser la méthode aléatoire CSMA/CD.Utiliser une étoile étendue. Quizz.biz est un service gratuit financé par la publicité. Pour nous aider et ne plus voir ce message : Je désactive Adblock ou Je vous soutiens sur Tipeee 4 Quelle technologie Ethernet permet d'avoir une longueur maximale de 70 km ? 1000 Base SX1000 Base LX1000 Base ZX10G Base LR 5 Quelle technique permet aux employés d'une entreprise d'apporter des appareils et des assistants mobiles, pour accéder aux applications privilégiées de l'entreprise ? CYODBYODBSODCarte NIC 6 Quel type d'attaque est décrit par le message suivant : Jun 11 5 : 48 : 52 [3425] : nops : 64.34.54.126 -> 192.168.0.19 : 135 0x90/0x90/ 0x90/ 0x90/ 0x90/ 0x90/ 0x90/ 0x90/ 0x90/0x90/ 0x90/ 0x90/ 0x90/ 0x90/ 0x90/ 0x90/ 0x90/0x90/ 0x90/ 0x90/ 0x90/ 0x90/ 0x90/ 0x90/ Buffer overflowSQL injectionCross site scripting (XSS)Cheval de Troie 7 Quelle technique peut être utilisée pour envoyer des boîtes de dialogue (pop-up) pour des clients distants ? Cross-Site Request Forgery (CSRF)Un canular (Hoax)Cross site scripting (XSS)Injection SQL 8 Des clients Windows doivent se connecter à Windows NT Server en utilisant le réseau public. Quelle technologie peut être utile dans ce cas ? L2TPIPSECASTERISKPPTP 9 Quel protocole est utilisé pour accepter les chemins redondants dans un réseau commuté ou ponté ? Le protocole IGRPLe protocole MPLSLe protocole STPLe protocole EGP 10 Quel utilitaire permet d'afficher les statistiques relatives aux protocoles ? TracertNetstatPingNmap 11 Quel énoncé à propos du réseau Token ring est faux ? Une seule station parle à la fois.Il utilise une méthode d'accès déterministe par jeton.Il utilise une méthode d'accès aléatoire pour détecter les collisions.Il utilise une topologie en anneau (ring). 12 Quel type d'attaque permet à un attaquant de capturer les requêtes HTTP et renvoyer une page falsifiée ? PhishingSmurfingTearDropTCP/IP hijacking 13 Quel énoncé est vrai à propos du technologie CPL ? Cette technologie utilise le réseau électrique comme support de transmission afin de mettre des machines en réseau.Le principe consiste à superposer au signal électrique de 50 Hz un autre signal à plus haute fréquenceLe principe consiste à faire passer à la fois le signal et une alimentation électrique (48V) limitée à 15W sur une liaison 8 fils.Il s'agit d'une technique d'alimentation des petits équipements Ethernet (Caméra, téléphone, point d'accès… ). 14 Quel protocole TCP utilise le port 110 et a pour rôle de conserver le courrier jusqu'à ce que le destinataire souhaite le recevoir ? Le protocole POP3Le protocole SMTPLe protocole SNMPLe protocole SNMP v3 15 Quel type de logiciel malveillant apparaît à l'utilisateur comme légitime, mais permet effectivement d'ouvrir des accès non autorisés à l'insu de son utilisateur ? VirusVerBombe logiqueCheval de Troie 16 Quel énoncé est faux à propos de technologie de virtualisation ? On peut héberger des applications très gourmandes en ressources comme le SGBD.La technologie est intéressante mais reste coûteuse en terme de temps et de licences.Une machine apparemment saine peut potentiellement transporter une machine virtuelle corrompue.Il facilite la gestion de volumétrie et les sauvegardres. 17 Quel est le protocole réseau qui est non routable ? Le protocole Internet (IP)Le protocole Internet (IPX)Le protocole NetBEUILe protocole Appletalk 18 Un utilisateur consulte un site web, mais remarque que le navigateur le redirige vers un autre site web et que l'URL a changé. De quel type d'attaque s'agit-il ? Injection SQLEmpoisonnement du cahe DNSDNS SpoofingAttaque XSS 19 Quel mode désigne un système permettant l'interconnexion de plusieurs points d'accès sans fil ? WDSWimaxRNISRTCP 20 Quelle technique permet à une adresse IP publique de se connecter à Internet tout en cachant un groupe d'adresses IP privées internes ? HTTP proxyParfeuNIDSNAT 21 La modélisation et la gestion informatique de l'ensemble des tâches à accomplir et des différents acteurs impliqués dans la réalisation d'un processus est un : ENTPlanningWorkflowBureau virtuel 22 Un administrateur doit mettre en place un modèle d'authentification dans lequel les utilisateurs peuvent entrer leurs informations d'identification une seule fois, mais quand même accéder à des ressources de serveurs multiples. De quel type de modèle d'authentification s'agit-il ? VPNSSOUtiliser des cartes à puce (smart card)Utiliser des serveurs d'authentification comme TACACS+ ou RADUIS.. 23 Quels sont les avantages d'Ethernet commuté par rapport à Ethernet partagé ? Ethernet commuté augmente la largeur de bande disponible pour les stations.Ethernet commuté full-duplex permet des segments point à point sans limitation de longueur.Le filtrage des trames diminue le trafic dans le réseau et augmente la sécurité.Ethernet commuté partage le support de transmission et la largeur de bande disponible pour les stations. 24 Dans IPv6, que fait un routeur lorsqu'il reçoit un datagramme qui est plus long que la MTU de l'interface de sortie ? Il supprime le datagramme et envoie un message d'erreur ICMPv6 'Paquet trop grand' à la source.Il fragmente le datagrammeUn message d'erreur est remonté vers la couche application.Le datagramme est ignoré. 25 Après avoir examiné les fichiers logs d'un firwall, on a obtenu les informations suivantes : S=207.50.135.54 : 53 - D=10.1.1.80 : 0 S=207.50.135.54 : 53 - D=10.1.1.80 : 1 S=207.50.135.54 : 53 - D=10.1.1.80 : 2 S=207.50.135.54 : 53 - D=10.1.1.80 : 3 S=207.50.135.54 : 53 - D=10.1.1.80 : 4 S=207.50.135.54 : 53 - D=10.1.1.80 : 5 Il s'agit d'une attaque de ? Ping scanningPort scanningDOSSmurfing 26 Quel type d'attaque envoie deux messages différents en utilisant la même fonction de hachage qui finissent par provoquer une collision ? Birthday attackZero Day attackBluesnarfingAttaque hybride 27 Quel type de média réseau a une portée maximale de 100 mètres à 10 Mbits/s sans utiliser de répéteur ? La câblage 10Base2La câblage 10Base5La câblage 10BaseTLa câblage 10BaseFL 28 Quelle technique la norme 802.1q utilise-t-elle pour mettre en place des LAN virtuels ? Le filtrage.Le relayage et l'identification des trames.Le Spanning tree.L'étiquetage des trames. Quizz.biz est un service gratuit financé par la publicité. Pour nous aider et ne plus voir ce message : Je désactive Adblock ou Je vous soutiens sur Tipeee 29 Vous êtes en train d'examiner votre ordinateur , vous trouvez un module noyau en train de modifier les fonctions de votre système d'exploitation. Il s'agit d'un : Cheval de TroieRootkitVerBombe logique 30 Quelle est l'attaque la plus connue des mots de passe ? Attaque par force bruteAttaque hybrideAttaque par dictionnaireIngénierie sociale