QCM Protocole Internet et Reseaux corrigé
4 pages
Français
Le téléchargement nécessite un accès à la bibliothèque YouScribe
Tout savoir sur nos offres

QCM Protocole Internet et Reseaux corrigé

Le téléchargement nécessite un accès à la bibliothèque YouScribe
Tout savoir sur nos offres
4 pages
Français

Description

Laquelle de ces normes de communication sans fil permet d'utiliser à la fois les fréquences 2,4 GHz et 5 GHz ? ADSL CPL Wimax DMR QCM Protocoles Internet et réseaux QCM sur la sécurité, systèmes et réseaux et cryptographie , protocoles internets , QCM de réseaux et télécommunications sans fil , fast ethernet udp ip mpls bgp egp tcp raduis mac switch routeur hub attaques web ccna 4 multimedia normes ethernet fibre optique voie sur IP protocole voieIP .. a) b) c) d) Lequel désigne un standard de communication sans fil offrant un mode de transmission et d'accès à Internet haut débit et portant sur une zone géographique très étendue ? MP BGP IS IS OSPF Rip v2 1/4 Quel protocole de routage permet de router des Tag MPLS ? Q1. Un pirate mécontent utilise Wireshark pour intercepter le login et le mot de passe Telnet. Quel type d'attaque du réseau cela décrit‐il ? Config.pol Registry32.sys Registry.pol Configedit.pol a) b) c) d) Q3. Spoofing Buffer overflow Flooding Hijacking Q2. 802.11 a 802.11 g 802.11 b 802.11 n Lesquelles de ces intrusions sont qualifiées comme une attaque d'accès ? a) b) c) d) a) b) c) d) a) b) c) d) Q5. Quel protocole est jugé le mieux accepté pour sécuriser les courriels ? Q4. SSH SSL S/MIME IPsec a) b) c) d) Q9. Quels protocoles de routage ne supportent pas les masques de sous‐réseau de longueur variable (VLSM) ? quizmyself.blogspot.com Q8.

Sujets

Informations

Publié par
Publié le 24 février 2015
Nombre de lectures 2 397
Langue Français

Exrait

Laquelle de ces normes de communication sans fil permet d'utiliser à la fois les fréquences 2,4 GHz et 5 GHz ?
ADSL CPL Wimax DMR
QCM Protocoles Internet et réseaux QCM sur la sécurité, systèmes et réseaux et cryptographie , protocoles internets , QCM de réseaux et télécommunications sans fil , fast ethernet udp ip mpls bgp egp tcp raduis mac switch routeur hub attaques web ccna 4 multimedia normes ethernet fibre optique voie sur IP protocole voieIP ..
a) b) c) d)
Lequel désigne un standard de communication sans fil offrant un mode de transmission et d'accès à Internet haut débit et portant surune zone géographique très étendue ?
MP BGP IS IS OSPF Rip v2
1/4
Quel protocole de routage permet de router des Tag MPLS ?
Q1.
Un pirate mécontent utilise Wireshark pour intercepter le login et le mot de passe Telnet. Quel type d'attaque du réseau cela décrit‐il?
Config.pol Registry32.sys Registry.pol Configedit.pol
a) b) c) d)
Q3.
Spoofing Buffer overflow Flooding Hijacking
Q2.
802.11 a 802.11 g 802.11 b 802.11 n
Lesquelles de ces intrusions sont qualifiées comme une attaque d'accès ?
a) b) c) d)
a) b) c) d)
a) b) c) d)
Q5. Quel protocole est jugé le mieux accepté pour sécuriser les courriels ?
Q4.
SSH SSL S/MIME IPsec
a) b) c) d)
Q9. Quels protocoles de routage ne supportent pas les masques de sous‐réseau de longueur variable (VLSM) ?
quizmyself.blogspot.com
Q8.
a) b) c) d)
Q7. Quel fichier contient les paramètres de modèles d'administration configurés dans une GPO ?
Une attaque par déni de service Une attaque par exploitation de confiance Une attaque par reconnaissance Une attaque Smurf
Social engineering Sniffing Authentification Forging
Q6.
a) b) c) d)
http://goo.gl/868lRW
À quel type d'attaque appartient l'usurpation d'adresse MAC ?
a) b) c) d)
Rip v1 BGP OSPF EIGRP
Q10. Dans quelle couche du modèle OSI fonctionne le protocole SSL ?
a) b) c) d)
Transport Session Application Réseau
Q11. Quel inconvénient présente l'utilisation d'ATM pour un LAN ?
a) b) c) d)
ATM ne permet pas d'encapsuler des trames d'un LAN ATM est trop lent pour un LAN ATM ne permet pas d'envoyer des paquets en Broadcast La longueur fixe facilite l'implémentation hardware et l'allocation de Bande Passante
Q12. Lequel désigne la technologie Fast ethernet ?
a) b) c) d)
802.3 z 802.3 af 802.3 ab 802.3 u
Q13. Quels sont les protocoles utilisés lors d'une réplication intersite ?
a) b) c) d)
RDP SMTP RPC SNMP
Q14. Parmi ces attaques, lesquelles réalisent un déni de service ?
a) SYN flooding b) Ping of Death c) IP spoofing d) DNS spoofing Q15. Laquelle de ces technologies fournit des services de non‐répudiation dans le cadre de transactions commerciales électroniques ? a) RSA b) DES c) PKI d) La génération d'un hashcode
Q16. Lesquelles correspondent à des (bonnes) stratégies de sécurité ?
a) b) c) d)
Plus le système est simple, plus il est facile de le sécuriser Il vaut mieux permettre tout ce qui n'est pas explicitement interdit Dans un système informatique, il ne sert à rien de multiplier les mesures de sécurité Il vaut mieux interdire tout ce qui n'est pas explicitement permis
Q17. Concernant les DMZ, quelles affirmations est faux ?
a) b) c) d)
Une DMZ inclut forcément un firewall Les serveurs web sont toujours placés à l'extérieur d'une DMZ Lorsque plusieurs DMZ sont installées, la plus proche du réseau privé est la moins sécurisée Une DMZ sert de zone intermédiaire entre un LAN et Internet
Q18. Quels sont les types de disques qui assurent la tolérance de pannes ?
a) b) c) d)
Les agrégats par bandes sans parité Les disques en miroir Les agrégats de partition Les agrégats par bandes avec parité
Q19. Quelle méthode est utilisée par le norme 802.11 pour éviter les collisions ?
a) b) c)
CSMA/CS CSMA/CD CSMA/CR
quizmyself.blogspot.com
2/4
d)
CSMA/CA
Q20. Lequel des éléments suivants est résistant au problème de la diaphonie ?
a) b) c) d)
100BaseFX 100BaseTX 802.3 ab POE
Q21. Quel est le protocole utilisé par Radius au niveau de la couche transport ?
a) b) c) d)
TCP UDP TACACS RTP
Q22. Quelles sont les fonctions fournies par le protocole TCP ?
a) b) c) d)
Contrôle de congestion Contrôle de flux Extention des segments réseaux Fragmentation des datas IP
Q23. La stéganographie est une méthode permettant de :
a) b) c) d)
Authentifier un message Chiffrer un message Garantir qu'une information a bien été reçue par la bonne personne Faire passer inaperçu un message dans un autre message
Q24. Un cheval de Troie :
a) b) c) d)
Peut être mis dans un virus ou ver Un cheval de Troie type proxy ouvre le port 21 sur la machine cible Est difficile à détecter par les antivirus car il se ferme une fois fermé le programme qui l'a lancé Un cheval de Troie peut être répliqué
Q25. Qu'est‐ce qui caractérise une attaque DDoS ?
a) b) c) d)
Le temps de paramétrage est très court Les ordinateurs familiaux avec une connexion Internet ne sont pas concernés Il est facile de déterminer l'intention d'un paquet De nombreux hôtes participent à une attaque synchronisée
Q26. Quelles affirmations sont vraies à propos du VPN ?
a) b) c) d)
Un tunnel sécurisé est créé entre deux sites distants Des passerelles sont nécessaires pour isoler les réseaux privés du réseau public Les paquets qui circulent sur Internet sont cryptés Les utilisateurs doivent crypter tous les messages qu'ils envoient
Q27. Indiquer quelles applications utilisent le protocole UDP ?
a) b) c) d)
Streaming multimédia Envoi des e‐mails Téléphonie sur IP Transfert de fichiers
Q28. L'algorithme RSA est un algorithme de chiffrement :
a) b) c) d)
Asymétrique Partiellement homomorphe Par blocs Symétrique par flot
Q29. Parmi les attaques informatiques suivantes, lesquelles ne sont pas des attaques Web ?
a) b) c) d)
XSS Port redirection Trust exploitation Injection SQL
quizmyself.blogspot.com
3/4
Q30. Quelle technique permet de faire passer plusieurs ondes de longueurs d'ondes différentes sur une seule fibre optique ?
a) b) c) d)
RNIS FTTH WDM SDSL
http://www.quizz.biz/compte/print.php?act=print&id=846233&reponse=non
4/4
  • Accueil Accueil
  • Univers Univers
  • Ebooks Ebooks
  • Livres audio Livres audio
  • Presse Presse
  • BD BD
  • Documents Documents