Quizz.biz est un service gratuit financé par la publicité.
Pour nous aider et ne plus voir ce message :
Quiz QCM
Quiz Internet

Quiz Epreuve QCM : Sécurité des Réseaux Informatiques

14 451 joués - il y a 10 ans

QCM sur la sécurité, systèmes et réseaux et cryptographie, protocoles internets, QCM de réseaux et télécommunications sans fil, fast ethernet udp ip mpls bgp egp tcp raduis mac switch routeur hub attaques web ccna 4 multimedia normes ethernet fibre optique voie sur IP protocole voieIP RDP SMTP RPC DES ICA RSA PKI SNMP spoofing flooding full duplex half duplex UTP STP..

 

Expert QCM 30 QUESTIONS
expert
QCM : Chaque question peut avoir plusieurs bonnes réponses
expert
 
Question 1 / 30

Votre entreprise a opté le service Cloud pour sauvegarder ces données.
quelle type de solutions de sécurité le
plus adapté pour sécuriser ses données dans le nuage ?

expert
 
Question 2 / 30

Quelle unité réseau est souvent utilisé comme passerelle entre un réseau LAN et un réseau publique(internet) ?

expert
 
Question 3 / 30

Sur votre serveur annuaire ,vous souhaitez identifier toutes les
sources susceptibles de nuire à la bonne stabilité de chaque ordinateur.
Quel utilitaire vous permet de dresser la liste des fichiers signés par Microsoft installé dans votre serveur ?

Quizz.biz est un service gratuit financé par la publicité.
Pour nous aider et ne plus voir ce message :
expert
 
Question 4 / 30

Quel Protocole/Port est utilisé par LDAP ?

expert
 
Question 5 / 30

Quel protocole est jugé le mieux accepté pour sécuriser les courriels ?

expert
 
Question 6 / 30

Lequel des procédés suivants est qualifié comme une solution pour vérifier ou superviser la sécurité d'une application Web ?

expert
 
Question 7 / 30

Quelle technique la norme 802.1q utilise-t-elle pour mettre en place des LAN virtuels ?

difficile
 
Question 8 / 30

Une technique utilisée en informatique pour attaquer tout réseau local utilisant le protocole de résolution d'adresse ARP ?

expert
 
Question 9 / 30

Pourquoi l'algorithme SHA-1 est aujourd'hui déconseillé ?

expert
 
Question 10 / 30

Pour se prémunir contre les vulnérabilités de dépassement de tampons ,il faut :

expert
 
Question 11 / 30

Sur une machine Unix, quels sont les types de services qu'il n'est pas souhaitable d'avoir sur sa machine pour des raisons de sécurité ?

expert
 
Question 12 / 30

Un technicien souhaite installer un serveur Exchange Windows sur son annuaire ,quels composants doit -il vérifier avant l'installation ?

expert
 
Question 13 / 30

Quels sont les protocoles utilisés lors d'une réplication intersite ?

expert
 
Question 14 / 30

Parmi ces attaques, lesquelles réalisent un déni de service ?

expert
 
Question 15 / 30

Un attaquant insère un code malveillant dans un lien qui semble provenir d'une source digne de confiance, Il s'agit de :

expert
 
Question 16 / 30

Lesquelles correspondent à des bonnes stratégies de sécurité ?

expert
 
Question 17 / 30

Concernant les DMZ, quelles affirmations sont fausses ?

expert
 
Question 18 / 30

Fast Identity Online (FIDO) :

expert
 
Question 19 / 30

Lequel des algorithmes de chiffrement suivants est le plus puissant actuellement ?

expert
 
Question 20 / 30

Wannacry est une attaque par ransomware qui a touché les systèmes Windows XP ,Windows Vista et 7 lesquelles des affirmations suivantes est correctes :

expert
 
Question 21 / 30

Quel est le protocole utilisé par Radius au niveau de la couche transport ?

expert
 
Question 22 / 30

Quelles sont les fonctions fournies par le protocole TCP ?

expert
 
Question 23 / 30

La stéganographie est une méthode permettant de :

expert
 
Question 24 / 30

Un cheval de Troie :

difficile
 
Question 25 / 30

La faille de sécurité Heartbleed concerne :

expert
 
Question 26 / 30

Quelles affirmations sont vraies à propos du VPN ?

expert
 
Question 27 / 30

Lequel des procédés suivants est qualifié comme une solution pour vérifier ou superviser la sécurité d'une application Web ?

expert
 
Question 28 / 30

L'algorithme RSA est un algorithme de chiffrement :

Quizz.biz est un service gratuit financé par la publicité.
Pour nous aider et ne plus voir ce message :
expert
 
Question 29 / 30

Parmi les attaques informatiques suivantes, lesquelles ne sont pas des attaques Web ?

expert
 
Question 30 / 30

Pour un réseau Wi-Fi, quelle est la configuration la plus sécurisée ?