Quizz.biz est un service gratuit financé par la publicité.
Pour nous aider et ne plus voir ce message :
Quiz Classique
Quiz Internet

Quiz QCM Réseau et securité

9 465 joués - il y a 10 ans

Quizz de base sur les réseaux et sécurité informatique, TCP UDP, Raduis et kerberos protocole voie IP Ethernet, Wifi, support de transmissions, Cryptographie , cheval de Troie, ver et virus, attaques web , intrusions, par-feu, SSL, gigabit ethernet technolgie windows ... QCM informatique Pour préparer les concours publiques.

 

Difficile QUIZ 24 QUESTIONS
difficile
difficile
 
Question 1 / 24

Parmi les protocoles suivants , lequel n'est pas de niveau 2 du modéle OSI ?

difficile
 
Question 2 / 24

Parmi les propositions suivantes, laquelle correspond à des techniques de communication permettant d'accéder à Internet  ?

difficile
 
Question 3 / 24

Un administrateur souhaite sécuriser son réseau sans fil. Il veut autoriser que certains dispositifs puissent accéder au réseau. Quelle mesure serait la plus efficace pour limiter l'accès ?

Quizz.biz est un service gratuit financé par la publicité.
Pour nous aider et ne plus voir ce message :
difficile
 
Question 4 / 24

Quel protocole n'est pas qualifié pour la Voix Ip ?

difficile
 
Question 5 / 24

Lequel des énoncés suivants décrit le mieux une attaque Smurf ?

difficile
 
Question 6 / 24

Quelle est la différence entre les techniques NAT et PAT ?

difficile
 
Question 7 / 24

Quand un serveur DNS accepte et utilise des informations incorrectes à partir d'un hôte qui n'a pas le droit de donner cette information, il s'agit d'un...

expert
 
Question 8 / 24

Qu'est-ce qu'un extranet ?

difficile
 
Question 9 / 24

Laquelle de ces propositions est basée sur un réseau de stockage très haut débit en Fiber Channel ou SCSI ?

difficile
 
Question 10 / 24

Quelle méthode d'accès n'est pas une méthode d'accès réseau utilisée par les réseaux mobiles ?

difficile
 
Question 11 / 24

Quelle technologie permet de faire passer une tension de 48 V jusqu'à 12 Watt avec des données à 100 Mbit/s ou 1 Gbit/s ?

difficile
 
Question 12 / 24

Quelle catégorie de câbles en paires torsadés fournit une vitesse de transmission maximale de 10 Mbps ?

difficile
 
Question 13 / 24

Quel est le nom d'un groupe d'ordinateurs qui ont été compromis et sont contrôlés par un tiers ?

difficile
 
Question 14 / 24

Quel Protocole/Port est utilisé par NTP (Network Time Protocol ) ?

difficile
 
Question 15 / 24

Un utilisateur souhaite chiffrer un message critique avant de l'envoyer à un de ses partenaires. Quel type de cryptage est souvent utilisé ?

difficile
 
Question 16 / 24

Quel type de sauvegarde s'occupe uniquement des fichiers modifiées depuis la dernière sauvegarde complète ?

difficile
 
Question 17 / 24

Un administrateur système vient d'utiliser un programme qui a mis en évidence la vulnérabilité de plusieurs serveurs sur le réseau à divers exploits. Quel type de programme a été utilisé pour faire des correctifs ?

difficile
 
Question 18 / 24

L'auto-négociation d'Ethernet est relatif au...

difficile
 
Question 19 / 24

Quel énoncé décrit mieux la différence entre STP et RSTP ?

difficile
 
Question 20 / 24

Une attaque réseau utilisant le protocole ICMP et des MTU mal formatés pour planter un ordinateur cible, il s'agit...

difficile
 
Question 21 / 24

Laquelle des menaces suivantes est un exemple du vol de mots de passe réseau sans avoir recours à des programmes logiciels ?

difficile
 
Question 22 / 24

Que se passe-t-il lorsqu'un émetteur TCP n'a toujours pas reçu d'ACK au bout d'un temps égal au temps nécessaire pour deux aller-retours de transmission ?

Quizz.biz est un service gratuit financé par la publicité.
Pour nous aider et ne plus voir ce message :
difficile
 
Question 23 / 24

Quel mesure sera la plus efficace contre le sniffing du trafic réseau ?

difficile
 
Question 24 / 24

Quel type de communication est utilisé lorsque deux message peuvent se croiser pendant une conversation ?