Quizz.biz est un service gratuit financé par la publicité.
Pour nous aider et ne plus voir ce message :
QCM
Quiz Internet

Quiz QCM Basique Réseau et sécurité informatique

6 540 joués - il y a 10 ans

Réseaux informatiques, sécurité, cryptographie symétrique et asymétrique Malware, virus Trojans, mesures technique et organisationnelles de défenses , protocoles TCP UDP IP VPN...

 

Expert QCM 30 QUESTIONS
expert
QCM : Chaque question peut avoir plusieurs bonnes réponses
1

Quel type de fibre optique permet d'établir une liaison directe avec une portée de 10 km ?

2

Qu'est-ce qui est généré lorsque la première station Ethernet détecte une collision ?

3

Que peut-on faire pour réduire le problème de congestion ?

Quizz.biz est un service gratuit financé par la publicité.
Pour nous aider et ne plus voir ce message :
4

Quelle technologie Ethernet permet d'avoir une longueur maximale de 70 km ?

5

Quelle technique permet aux employés d'une entreprise d'apporter des appareils et des assistants mobiles, pour accéder aux applications privilégiées de l'entreprise ?

6

Quel type d'attaque est décrit par le message suivant :

Jun 11 5 : 48 : 52 [3425] : nops : 64.34.54.126 -> 192.168.0.19 : 135
0x90/0x90/ 0x90/ 0x90/ 0x90/ 0x90/ 0x90/ 0x90/
0x90/0x90/ 0x90/ 0x90/ 0x90/ 0x90/ 0x90/ 0x90/
0x90/0x90/ 0x90/ 0x90/ 0x90/ 0x90/ 0x90/ 0x90/

7

Quelle technique peut être utilisée pour envoyer des boîtes de dialogue (pop-up) pour des clients distants ?

8

Des clients Windows doivent se connecter à Windows NT Server en utilisant le réseau public. Quelle technologie peut être utile dans ce cas ?

9

Quel protocole est utilisé pour accepter les chemins redondants dans un réseau commuté ou ponté ?

10

Quel utilitaire permet d'afficher les statistiques relatives aux protocoles ?

11

Quel énoncé à propos du réseau Token ring est faux ?

12

Quel type d'attaque permet à un attaquant de capturer les requêtes HTTP et renvoyer une page falsifiée ?

13

Quel énoncé est vrai à propos du technologie CPL ?

14

Quel protocole TCP utilise le port 110 et a pour rôle de conserver le courrier jusqu'à ce que le destinataire souhaite le recevoir ?

15

Quel type de logiciel malveillant apparaît à l'utilisateur comme légitime, mais permet effectivement d'ouvrir des accès non autorisés à l'insu de son utilisateur ?

16

Quel énoncé est faux à propos de technologie de virtualisation ?

17

Quel est le protocole réseau qui est non routable ?

18

Un utilisateur consulte un site web, mais remarque que le navigateur le redirige vers un autre site web et que l'URL a changé. De quel type d'attaque s'agit-il ?

19

Quel mode désigne un système permettant l'interconnexion de plusieurs points d'accès sans fil ?

20

Quelle technique permet à une adresse IP publique de se connecter à Internet
tout en cachant un groupe d'adresses IP privées internes ?

21

La modélisation et la gestion informatique de l'ensemble des tâches à accomplir et des différents acteurs impliqués dans la réalisation d'un processus est un :

22

Un administrateur doit mettre en place un modèle d'authentification dans lequel les utilisateurs peuvent entrer leurs informations d'identification une seule fois, mais quand même accéder à des ressources de serveurs multiples.
De quel type de modèle d'authentification s'agit-il ?

23

Quels sont les avantages d'Ethernet commuté par rapport à Ethernet partagé ?

24

Dans IPv6, que fait un routeur lorsqu'il reçoit un datagramme qui est
plus long que la MTU de l'interface de sortie ?

25

Après avoir examiné les fichiers logs d'un firwall, on a obtenu les informations suivantes :
S=207.50.135.54 : 53 - D=10.1.1.80 : 0
S=207.50.135.54 : 53 - D=10.1.1.80 : 1
S=207.50.135.54 : 53 - D=10.1.1.80 : 2
S=207.50.135.54 : 53 - D=10.1.1.80 : 3
S=207.50.135.54 : 53 - D=10.1.1.80 : 4
S=207.50.135.54 : 53 - D=10.1.1.80 : 5
Il s'agit d'une attaque de ?

26

Quel type d'attaque envoie deux messages différents en utilisant la même fonction de hachage qui finissent par provoquer une collision ?

27

Quel type de média réseau a une portée maximale de 100 mètres à 10 Mbits/s sans utiliser de répéteur ?

28

Quelle technique la norme 802.1q utilise-t-elle pour mettre en place des LAN virtuels ?

Quizz.biz est un service gratuit financé par la publicité.
Pour nous aider et ne plus voir ce message :
29

Vous êtes en train d'examiner votre ordinateur , vous trouvez un module noyau en train de modifier les fonctions de votre système d'exploitation. Il s'agit d'un :

30

Quelle est l'attaque la plus connue des mots de passe ?