Quizz.biz est un service gratuit financé par la publicité.
Pour nous aider et ne plus voir ce message :
QCM
Quiz High Tech

Quiz Test administrateurs informatiques

8 463 joués - il y a 8 ans

Test pour les administrateurs informatiques.

 

Expert QCM 20 QUESTIONS
expert
QCM : Chaque question peut avoir plusieurs bonnes réponses
1

Un administrateur réseaux a vérifié la configuration d'un hôte présenté comme suit :
Adresse IP : 10.1.1.121
Masque : 255.255.255.224
Passerelle : 10.1.1.254
DNS : 212.217.0.1
Pourquoi n'arrive-t-il pas à atteindre Internet ?

2

Lesquelles ne sont pas des API de développement dans un environnement JEE ?

3

Lesquelles de ces intrusions ne sont pas qualifiées comme des attaques Web ?

Quizz.biz est un service gratuit financé par la publicité.
Pour nous aider et ne plus voir ce message :
4

Quelle application n'utilise pas le protocole UDP ?

5

Quel protocole n'utilise pas des ports TCP ou UDP, dont les numéros sont négociés dynamiquement lors de la session ?

6

En matière de sécurité informatique, laquelle n'est pas qualifiée comme technique de sécurité ?

7

Quel serveur s'occupe de l'exécution des composants EJB ?

8

Un administrateur réseaux souhaite configurer un réseau sans fil 802.11n. Il doit estimer la meilleure combinaison de chiffrement et d'autorisation.
Laquelle des options suivantes doit-il sélectionner ?

9

Vous êtes l'administrateur systèmes pour votre entreprise. Vous avez été chargé de bloquer les ports de base de données au pare-feu. Quel port devez-vous bloquer ?

10

Vous avez examiné le fichier log du pare-feu de votre entreprise et vous avez obtenu les informations suivantes :
16 : 42 : 01 - SRC 192.168.1.5 : 3389 - DST 10.254.254.57 : 8080 - SYN/ACK
De quelle attaque s'agit-il ?

11

Un développeur JEE souhaite envoyer des e-mails contenant des pièces jointes XML en utilisant le protocole SMTP.
Quelles technologie doit-il choisir ?

12

Quelles applications se rapportent au Cloud Computing ?

13

Quelle discipline vise à améliorer le référencement d'un site par les moteurs de recherche ?

14

Quelles API sont qualifiées comme parseurs XML ?

15

Lequel des éléments suivants est utilisé pour vérifier l'intégrité des données ?

16

Lequel de ces protocoles ne se rapporte pas à une méthode d'authentification utilisable en IEEE802.11x ?

17

Vous devez établir l'architecture du réseau de votre entreprise. Le réseau sera divisé en trois parties : un réseau interne, une DMZ et un réseau externe.
Où devrez-vous placer votre passerelle VPN ?

18

Quelle(s) type(s) d'attaque(s) n'effectue(nt) pas un déni de service ?

Quizz.biz est un service gratuit financé par la publicité.
Pour nous aider et ne plus voir ce message :
19

Quelle(s) technique(s) permet(tent) d'accéder à Internet ?

20

En java, laquelle n'est pas qualifiée comme une API de persistance de données ?