Академический Документы
Профессиональный Документы
Культура Документы
MARoc
ffirpc
w*
+'.*{'%"
2L43*7t
&%e;n\4
7* w,
!%,
SI'R;\"111l E [i1'
MNf tr{,N]'
TEST METIER
.,ii
CADRE
INFORMATIQUE
J
x
Nom:
Prnom:
CIN
No
d'examen
question
I)L
d,
l^^ .^^:^^.
i^.rr
b.
c'est
Question 2 (lPoint): La normalisation des donnes
r analvser les donnes
c.
r des formulaires
Un assistant
Question
: En dvel
ment, UML
"b. Uri"
Un lan
ammation scientifique
c. Attacher les
on parle de niveaux
Question 5 (lPoint): Dans une architecture client-serveur,
d'abstraction. Combien en dfinit-on ?
le WHERE
blmes rsout le
c.
L'arborescence des Pa
I'outil lo
ains
>>
sert
ramtrer
du site
euestion 11(lPoint): Dans une entreprise utilisant un seul pare-feu, son efficacit sera
tr
.. Ert* lt
""s
et le serveur de compte
Internet et le routeur d'u"."t3,-I",tut -1"91
feu filtre I
Entrant et sortant sur le rseau local
Circulant sur le rseau local
Changeant de sous-rseau
int)
a.
b.
c.
uel
Question 13(1 Points) : Pour une transmission crypte de donnes, une autorit de
certification sert :
a. A crer la cl de crYPtage
b. Contrler la validit de la cl
C.
re
c.
Ne ncessite
1a
aLI
servetlr
.t
. BirthdaY attack
b. Zero DaY attack
-,I
d.
Attaque hYbride
dtecte
qui est gnr lorsque la premire sttion Ethernet
:
point)
(1
Qu',est-ce
19
Question
une collision ?
a. Un signal de
h Le code de contrOlg X4.t<,
.t
-.T
tl,
_{
L.
I
estion 20
.)
Uroaacast de rinitialiqatlg!
ir
int):
c. Utiliser une to
d. Rduire la bande
L*
.i
ur rduire le
lme de co
en bus.
a. Buffer overflorv
L
l
L
XSS
Cheval de Troie
on a obtenu les
avoir examin Ies fichiers logs d'un firwall,
Question 22 (1 point) : Aprs
informations suivantes :
5:207.50.135.54: 53 - D:10'1'1'80 0
5:207.50.1 35.54 : 53 - D:10'1'1'80 1
5:207.50.1 35.54: 53 - D:10'1'1'80 2
5:207.50.1 35.54 : 53 - D:10'1'1'80 J
4
5:207.50.1 35 '54 : 53 - D:10' 1' 1 '80
5:207.50.135.54: 53 - D:10'1'1'80 : 5
Il s'asit d'une attaque de ?
a. Ping scannin
b. Port scanni
=-.'
=
a,'
-a,-
DOS
=--,
d.
Smurfin
PPTP
b. ASTERISK
d. IPSEC
e.
LZTP
Question 24 (1 Point) rc,,
une collision ?
, a. Un signal de bourra
=
=*
l
-t
=.
:::{t
ii
"st-..
q,rtg6"@
b.
?
lr
e-lJn btoad""n
de
=",
t''tttq1!!ut'o!
)
t,
utilisateur ?
a. Virus
b. Ver
c. Bombe losique
d. Cheval de Troie
Question 26 (1 point)
HTTP et renv
a. Phishi
b. Smurfin
c. TearD
I
-11
)
il
a. rCPnP
)"
l
1
les requtes
un attaquant de capturer
Quel tYPe d'attaque Permet
e falsifie ?
hUaQEtn
application
consiste faire voluer une
: Quel tYPe de maintenance
(1
27
Point)
Question
,e DOUr assurer sa c
lrsque son enviroq!9ntg4fEt!
Mait t".,unce Pr1gg1Liv e
Maintenance correctlve
tttuit t"rrutt"e volutive
d. Muirrtenurrce adaPl4tive
utest-ce que la viabilit ?
produit Par les
utilisateursdecel@
_ll
t-u
t*t.r*tabilit
financire
sie*l.*.ntd-,49*"rgIqY9!9lqql13
Question2g(Lpoint):Quelprocddegestionn'estpasutilisparlesERP(Progicielde
d- Wod.fl"*1flq lqlrrye4
SI devrait estimer
un serveur Web' un administrateur
vrifier
Pour
:
(1
Point)
Question30
au plus haut niveau, s'il Y a
confidentielle
l'information
de
lets
Webservices
a d'entre
Composants
C.
d. Scripts utilisanl des com
b.
se (EJBs
ts ICGI