Академический Документы
Профессиональный Документы
Культура Документы
Quizz portant sur : rseaux multimdias, scurit informatique, TCP UDP, Raduis et kerberos protocole voieIP
Ethernet, Wifi, support de transmissions, Cryptographie , cheval de Troie, ver et virus, attaques web ,
intrusions, parfeu, SSL, gigabit ethernet technolgie windows ...
Testez vous en ligne et voir le corrig sur :http://goo.gl/yxEMTl
Q1. Parmi les protocoles suivants , lequel n'est pas de niveau 2 du modle OSI ?
a)
b)
c)
d)
IPsec
Frame Relay
PPP
STP
Q2. Parmi les propositions suivantes, laquelle correspond des techniques de communication permettant d'accder
Internet ?
a) RNIS
b) EGP
c) HDLC
d) FDDI
Q3. Un administrateur souhaite scuriser son rseau sans fil. Il veut autoriser que certains dispositifs puissent accder au
rseau. Quelle mesure serait la plus efficace pour limiter l'accs ?
a)
b)
c)
d)
Dsactiver la DMZ
Dsactiver la diffusion de SSID
Filtrer des adresses MAC
Utiliser le protocole WPA
SIP
H323
SCCP
Frame Relay
Q5. Lequel des noncs suivants dcrit le mieux une attaque Smurf ?
a)
b)
c)
d)
Des ping requests sont envoys dans des segments d'une taille invalide.
Des Trojans sont utiliss pour crer une srie d'ordinateurs zombie lesquels peuvent tre employs pour lancer des attaques DDoS
coordonnes
Des pings requests sont envoys vers l'adresse de broadcast d'un sousrseau, de telle sorte que des quipements de ce sousrseau envoient des
rponses ping un systme cible.
La troisime phase de la threeway handshake d'une connexion TCP est intercepte afin de provoquer un dtournement de session.
Le NAT statique permet de mapper une adresse non enregistre sur plusieurs adresses enregistres
Le NAT dynamique permet aux htes de recevoir la mme adresse globale chaque fois qu'un accs externe est ncessaire.
Le PAT utilise des numros de port source uniques afin de distinguer les traductions.
Le PAT utilise le terme ' overload ' la fin de l'instruction accesslist pour partager une adresse enregistre.
Q7. Quand un serveur DNS accepte et utilise des informations incorrectes partir d'un hte qui n'a pas le droit de donner cette
information, il s'agit d'un...
a)
b)
c)
d)
DNS poisoning
DNS hijacking
DNS spoofing
DNS snooping
5/1/2015
Q9. Laquelle de ces propositions est base sur un rseau de stockage trs haut dbit en Fiber Channel ou SCSI ?
a)
b)
c)
d)
NAS
SAN
RAID 6
SAS
Q10. Quelle mthode d'accs n'est pas une mthode d'accs rseau utilise par les rseaux mobiles ?
a)
b)
c)
d)
TDMA
CDMA
FDMA
CSMA
Q11. Quelle technologie ethernet permet de faire passer une tension de 48 V jusqu' 12 Watt avec des donnes 100 Mbit/s ou
1 Gbit/s ?
a) IEEE 802.3 ab
b) IEEE 802.3 ae
c) IEEE 802.3 af
d) IEEE 1394
Q12. Quelle catgorie de cbles en paires torsads fournit une vitesse de transmission maximale de 10 Mbps ?
a)
b)
c)
d)
CAT 3
CAT 5
CAT 5e
CAT 6
Q13. Quel est le nom d'un groupe d'ordinateurs qui ont t compromis et sont contrls par un tiers ?
a)
b)
c)
d)
Botnet
Rootkit
Hoax
Netiquette
Q14. Quel Protocole/Port est utilis par NTP (Network Time Protocol ) ?
a)
b)
c)
d)
TCP 514
UDP 514
UDP 123
UDP 321
Q15. Un utilisateur souhaite chiffrer un message critique avant de l'envoyer un de ses partenaires. Quel type de
cryptage est souvent utilis ?
a)
b)
c)
d)
SSL
S/Mime
SSH
DES
Q16. Quel type de sauvegarde s'occupe uniquement des fichiers modifies depuis la dernire sauvegarde complte ?
a)
b)
c)
d)
Sauvegarde delta
Sauvegarde diffrentielle
Sauvegarde incrmentale
Sauvegarde rtroactive
Q17. Un administrateur systme vient d'utiliser un programme qui a mis en vidence la vulnrabilit de plusieurs serveurs
sur le rseau divers exploits. Quel type de programme a t utilis pour faire des correctifs ?
a)
b)
c)
d)
Trojan scanner
Port scanner
Parfeu
Scanner de vulnrabilit
Mode QOS
Mode duplex
Mode STP
Dtection des collisions
5/1/2015
a)
b)
c)
d)
RSTP est propritaire tandis que STP est dfini par le groupe IEEE.
STP est utilis plus frquemment dans les rseaux d'entreprise commuts de grande taille qui ncessitent des temps de rcupration plus courts.
RSTP dfinit quatre tats de port tandis que STP en dfinit cinq.
Aprs la modification d'une topologie, RSTP reconfigure le Spanning Tree en moins d'une seconde.
Q20. Une attaque rseau utilisant le protocole ICMP et des MTU mal formats pour planter un ordinateur cible, il s'agit...
a)
b)
c)
d)
Q21. Laquelle des menaces suivantes est un exemple du vol de mots de passe rseau sans avoir recours des programmes
logiciels ?
a) Attaque par sniffing.
b) Attaque par social engineering.
c) Attaque par force brute.
d) Attaque par dictionnaire.
Q22. Que se passetil lorsqu'un metteur TCP n'a toujours pas reu d'ACK au bout d'un temps gal au temps ncessaire
pour deux allerretours de transmission ?
a)
b)
c)
d)
Q23. Quel mesure sera la plus efficace contre le sniffing du trafic rseau ?
a)
b)
c)
d)
Q24. Quel type de communication est utilis lorsque deux message peuvent se croiser pendant une conversation ?
a)
b)
c)
d)
Bidirectionnel simultan.
Bidirectionnel altern.
Bidirectionnel continu.
Bidirectionnel commut.
3/3