Title | QCM Protocoles Internet et Réseaux corrigé |
---|---|
Author | Jonathan mary |
Pages | 4 |
File Size | 237.8 KB |
File Type | |
Total Downloads | 556 |
Total Views | 807 |
QCM Protocoles Internet et réseaux QCM sur la sécurité, systèmes et réseaux et cryptographie , protocoles internets , QCM de réseaux et télécommunications sans fil , fast ethernet udp ip mpls bgp egp tcp raduis mac switch routeur hub attaques web ccna 4 multimedia normes ethernet fibre optique voie...
QCM Protocoles Internet et réseaux QCM sur la sécurité, systèmes et réseaux et cryptographie , protocoles internets , QCM de réseaux et télécommunications sans fil , fast ethernet udp ip mpls bgp egp tcp raduis mac switch routeur hub attaques web ccna 4 multimedia normes ethernet fibre optique voie sur IP protocole voieIP .. http://goo.gl/868lRW
Q1. Laquelle de ces normes de communication sans fil permet d'utiliser à la fois les fréquences 2,4 GHz et 5 GHz ? a) b) c) d)
802.11 a 802.11 g 802.11 b 802.11 n
Q2. Lesquelles de ces intrusions sont qualifiées comme une attaque d'accès ? a) b) c) d)
Spoofing Buffer overflow Flooding Hijacking
Q3. Un pirate mécontent utilise Wireshark pour intercepter le login et le mot de passe Telnet. Quel type d'attaque du réseau cela décrit‐il ? a) b) c) d)
Une attaque par déni de service Une attaque par exploitation de confiance Une attaque par reconnaissance Une attaque Smurf
Q4. Quel protocole de routage permet de router des Tag MPLS ? a) b) c) d)
MP BGP IS IS OSPF Rip v2
Q5. Quel protocole est jugé le mieux accepté pour sécuriser les courriels ? a) b) c) d)
SSH SSL S/MIME IPsec
Q6. À quel type d'attaque appartient l'usurpation d'adresse MAC ? a) b) c) d)
Social engineering Sniffing Authentification Forging
Q7. Quel fichier contient les paramètres de modèles d'administration configurés dans une GPO ? a) b) c) d)
Config.pol Registry32.sys Registry.pol Configedit.pol
Q8. Lequel désigne un standard de communication sans fil offrant un mode de transmission et d'accès à Internet haut débit et portant sur une zone géographique très étendue ? a) b) c) d)
ADSL CPL Wimax DMR
Q9. Quels protocoles de routage ne supportent pas les masques de sous‐réseau de longueur variable (VLSM) ? 1/4
a) b) c) d)
Rip v1 BGP OSPF EIGRP
Q10. Dans quelle couche du modèle OSI fonctionne le protocole SSL ? a) b) c) d)
Transport Session Application Réseau
Q11. Quel inconvénient présente l'utilisation d'ATM pour un LAN ? a) b) c) d)
ATM ne permet pas d'encapsuler des trames d'un LAN ATM est trop lent pour un LAN ATM ne permet pas d'envoyer des paquets en Broadcast La longueur fixe facilite l'implémentation hardware et l'allocation de Bande Passante
Q12. Lequel désigne la technologie Fast ethernet ? a) b) c) d)
802.3 z 802.3 af 802.3 ab 802.3 u
Q13. Quels sont les protocoles utilisés lors d'une réplication intersite ? a) b) c) d)
RDP SMTP RPC SNMP
Q14. Parmi ces attaques, lesquelles réalisent un déni de service ? a) b) c) d)
SYN flooding Ping of Death IP spoofing DNS spoofing
Q15. Laquelle de ces technologies fournit des services de non‐répudiation dans le cadre de transactions commerciales électroniques ? a) RSA b) DES c) PKI d) La génération d'un hashcode Q16. Lesquelles correspondent à des (bonnes) stratégies de sécurité ? a) b) c) d)
Plus le système est simple, plus il est facile de le sécuriser Il vaut mieux permettre tout ce qui n'est pas explicitement interdit Dans un système informatique, il ne sert à rien de multiplier les mesures de sécurité Il vaut mieux interdire tout ce qui n'est pas explicitement permis
Q17. Concernant les DMZ, quelles affirmations est faux ? a) b) c) d)
Une DMZ inclut forcément un firewall Les serveurs web sont toujours placés à l'extérieur d'une DMZ Lorsque plusieurs DMZ sont installées, la plus proche du réseau privé est la moins sécurisée Une DMZ sert de zone intermédiaire entre un LAN et Internet
Q18. Quels sont les types de disques qui assurent la tolérance de pannes ? a) b) c) d)
Les agrégats par bandes sans parité Les disques en miroir Les agrégats de partition Les agrégats par bandes avec parité
Q19. Quelle méthode est utilisée par le norme 802.11 pour éviter les collisions ? a) CSMA/CS b) CSMA/CD c) CSMA/CR 2/4
d) CSMA/CA Q20. Lequel des éléments suivants est résistant au problème de la diaphonie ? a) b) c) d)
100BaseFX 100BaseTX 802.3 ab POE
Q21. Quel est le protocole utilisé par Radius au niveau de la couche transport ? a) b) c) d)
TCP UDP TACACS RTP
Q22. Quelles sont les fonctions fournies par le protocole TCP ? a) b) c) d)
Contrôle de congestion Contrôle de flux Extention des segments réseaux Fragmentation des datas IP
Q23. La stéganographie est une méthode permettant de : a) b) c) d)
Authentifier un message Chiffrer un message Garantir qu'une information a bien été reçue par la bonne personne Faire passer inaperçu un message dans un autre message
Q24. Un cheval de Troie : a) b) c) d)
Peut être mis dans un virus ou ver Un cheval de Troie type proxy ouvre le port 21 sur la machine cible Est difficile à détecter par les antivirus car il se ferme une fois fermé le programme qui l'a lancé Un cheval de Troie peut être répliqué
Q25. Qu'est‐ce qui caractérise une attaque DDoS ? a) b) c) d)
Le temps de paramétrage est très court Les ordinateurs familiaux avec une connexion Internet ne sont pas concernés Il est facile de déterminer l'intention d'un paquet De nombreux hôtes participent à une attaque synchronisée
Q26. Quelles affirmations sont vraies à propos du VPN ? a) b) c) d)
Un tunnel sécurisé est créé entre deux sites distants Des passerelles sont nécessaires pour isoler les réseaux privés du réseau public Les paquets qui circulent sur Internet sont cryptés Les utilisateurs doivent crypter tous les messages qu'ils envoient
Q27. Indiquer quelles applications utilisent le protocole UDP ? a) b) c) d)
Streaming multimédia Envoi des e‐mails Téléphonie sur IP Transfert de fichiers
Q28. L'algorithme RSA est un algorithme de chiffrement : a) b) c) d)
Asymétrique Partiellement homomorphe Par blocs Symétrique par flot
Q29. Parmi les attaques informatiques suivantes, lesquelles ne sont pas des attaques Web ? a) b) c) d)
XSS Port redirection Trust exploitation Injection SQL
3/4
Q30. Quelle technique permet de faire passer plusieurs ondes de longueurs d'ondes différentes sur une seule fibre optique ? a) b) c) d)
RNIS FTTH WDM SDSL
http://www.quizz.biz/compte/print.php?act=print&id=846233&reponse=non
4/4...