Quizz.biz est un service gratuit financé par la publicité.
Pour nous aider et ne plus voir ce message :
Quiz QCM
Quiz Internet

Quiz QCM Basique Réseau et sécurité informatique

6 623 joués - il y a 10 ans

Réseaux informatiques, sécurité, cryptographie symétrique et asymétrique Malware, virus Trojans, mesures technique et organisationnelles de défenses , protocoles TCP UDP IP VPN...

 

Expert QCM 30 QUESTIONS
expert
QCM : Chaque question peut avoir plusieurs bonnes réponses
difficile
 
Question 1 / 30

Quel type de fibre optique permet d'établir une liaison directe avec une portée de 10 km ?

difficile
 
Question 2 / 30

Qu'est-ce qui est généré lorsque la première station Ethernet détecte une collision ?

expert
 
Question 3 / 30

Que peut-on faire pour réduire le problème de congestion ?

Quizz.biz est un service gratuit financé par la publicité.
Pour nous aider et ne plus voir ce message :
expert
 
Question 4 / 30

Quelle technologie Ethernet permet d'avoir une longueur maximale de 70 km ?

expert
 
Question 5 / 30

Quelle technique permet aux employés d'une entreprise d'apporter des appareils et des assistants mobiles, pour accéder aux applications privilégiées de l'entreprise ?

difficile
 
Question 6 / 30

Quel type d'attaque est décrit par le message suivant :

Jun 11 5 : 48 : 52 [3425] : nops : 64.34.54.126 -> 192.168.0.19 : 135
0x90/0x90/ 0x90/ 0x90/ 0x90/ 0x90/ 0x90/ 0x90/
0x90/0x90/ 0x90/ 0x90/ 0x90/ 0x90/ 0x90/ 0x90/
0x90/0x90/ 0x90/ 0x90/ 0x90/ 0x90/ 0x90/ 0x90/

expert
 
Question 7 / 30

Quelle technique peut être utilisée pour envoyer des boîtes de dialogue (pop-up) pour des clients distants ?

expert
 
Question 8 / 30

Des clients Windows doivent se connecter à Windows NT Server en utilisant le réseau public. Quelle technologie peut être utile dans ce cas ?

expert
 
Question 9 / 30

Quel protocole est utilisé pour accepter les chemins redondants dans un réseau commuté ou ponté ?

difficile
 
Question 10 / 30

Quel utilitaire permet d'afficher les statistiques relatives aux protocoles ?

expert
 
Question 11 / 30

Quel énoncé à propos du réseau Token ring est faux ?

expert
 
Question 12 / 30

Quel type d'attaque permet à un attaquant de capturer les requêtes HTTP et renvoyer une page falsifiée ?

expert
 
Question 13 / 30

Quel énoncé est vrai à propos du technologie CPL ?

difficile
 
Question 14 / 30

Quel protocole TCP utilise le port 110 et a pour rôle de conserver le courrier jusqu'à ce que le destinataire souhaite le recevoir ?

difficile
 
Question 15 / 30

Quel type de logiciel malveillant apparaît à l'utilisateur comme légitime, mais permet effectivement d'ouvrir des accès non autorisés à l'insu de son utilisateur ?

expert
 
Question 16 / 30

Quel énoncé est faux à propos de technologie de virtualisation ?

difficile
 
Question 17 / 30

Quel est le protocole réseau qui est non routable ?

expert
 
Question 18 / 30

Un utilisateur consulte un site web, mais remarque que le navigateur le redirige vers un autre site web et que l'URL a changé. De quel type d'attaque s'agit-il ?

expert
 
Question 19 / 30

Quel mode désigne un système permettant l'interconnexion de plusieurs points d'accès sans fil ?

expert
 
Question 20 / 30

Quelle technique permet à une adresse IP publique de se connecter à Internet
tout en cachant un groupe d'adresses IP privées internes ?

difficile
 
Question 21 / 30

La modélisation et la gestion informatique de l'ensemble des tâches à accomplir et des différents acteurs impliqués dans la réalisation d'un processus est un :

expert
 
Question 22 / 30

Un administrateur doit mettre en place un modèle d'authentification dans lequel les utilisateurs peuvent entrer leurs informations d'identification une seule fois, mais quand même accéder à des ressources de serveurs multiples.
De quel type de modèle d'authentification s'agit-il ?

expert
 
Question 23 / 30

Quels sont les avantages d'Ethernet commuté par rapport à Ethernet partagé ?

expert
 
Question 24 / 30

Dans IPv6, que fait un routeur lorsqu'il reçoit un datagramme qui est
plus long que la MTU de l'interface de sortie ?

difficile
 
Question 25 / 30

Après avoir examiné les fichiers logs d'un firwall, on a obtenu les informations suivantes :
S=207.50.135.54 : 53 - D=10.1.1.80 : 0
S=207.50.135.54 : 53 - D=10.1.1.80 : 1
S=207.50.135.54 : 53 - D=10.1.1.80 : 2
S=207.50.135.54 : 53 - D=10.1.1.80 : 3
S=207.50.135.54 : 53 - D=10.1.1.80 : 4
S=207.50.135.54 : 53 - D=10.1.1.80 : 5
Il s'agit d'une attaque de ?

expert
 
Question 26 / 30

Quel type d'attaque envoie deux messages différents en utilisant la même fonction de hachage qui finissent par provoquer une collision ?

difficile
 
Question 27 / 30

Quel type de média réseau a une portée maximale de 100 mètres à 10 Mbits/s sans utiliser de répéteur ?

expert
 
Question 28 / 30

Quelle technique la norme 802.1q utilise-t-elle pour mettre en place des LAN virtuels ?

Quizz.biz est un service gratuit financé par la publicité.
Pour nous aider et ne plus voir ce message :
difficile
 
Question 29 / 30

Vous êtes en train d'examiner votre ordinateur , vous trouvez un module noyau en train de modifier les fonctions de votre système d'exploitation. Il s'agit d'un :

expert
 
Question 30 / 30

Quelle est l'attaque la plus connue des mots de passe ?