L'epreuve QCM Concours Informatique

You might also like

Download as pdf
Download as pdf
You are on page 1of 12
Royaume du Maroc ‘Ministre de Vintérieur Secrétariat Général Concours de recrutement Technicien spécialisé en informatique Organisé le 09 Février 2014 (Coefficient : 3, durée : 4H) Documents Non Autorisés Les réponses peuvent étre multiples. 1, Quel est le protocole réseau utilisé pour Internet ? A. Ter BP 1x 2. Quel est le champ du datagramme IP qui évite la circulation indéfiniment dans le réseau ? ATL B. N' de fragment © Checksum . Parmi ces trots adresses IP, quelle est celle dela classe B? A. 15.236.25.125, 8. 196,23.250.10, . 132.10.25120 . Quelle est la fonction d'un routeur ? A. Trowver une route pour atteindre un destinataire 'B. Réaiser la résolution de noms CC. Interconnecter plusieurs réseaux 5. Quel est le protocole associé & la commande PING ? A. DNS 8. DHCP c IcMP . La trame est une unité de données de protocole (PDU) de la couche : A. Réseau B. Uaison de données Physique ‘Comment se nomment les 2 sous-couches de la couche acts réseau? A. MACetLiC 8. MACetIP C. iPetLtc 8. Que signifie 'acronyme VPN ? doit-on utiliser un cable croisé ? Les 413, Dans quel (s) cas: .dent pas de fonction MDI/MDIX. matériels ne posse A. PCC B. Switch Hub CC. Hub—Switeh D. Switen~Switen 14, UDP est un protocole de quel niveau ? a2 3.3 a4 15, Le MTU est = [A. Un protocole de transport 8. Lataille maximale d'un paquet ._Lataille maximale dune trame 46. Quel est le dispositif qui fonctionne dans la couche rése modale TCP/IP ? A. PBK B. Pare-feu .C. Commutateur 17, Quel est le type de l'adresse IP 194,17.1.34 ? AL Multicast 8. Privée Cc. Publique 18, Quel protocole est connu pour fonetionner en mode non connecté ? A. UDP 8. ROP C13 19. Lesquelles de ces adresses IP sont valide: ‘A. 100.100.350.1 8, 100.254.10.1 . 10,255.255.256 sau du C. Serial Number Material Patern 21. Sur quel systéme de signalisation est basé le réseau Ethernet ‘s Mee C. Une meilleure gestion des collisions sur le réseau 22. Parmi ces architectures de réseau, laquelle est re a a aay el et ae es aeaiies va “TSRCGRTT Ba TERTUTETNOA Oos TOAST SPETATSE oH TOTTI Tir 09 Février 2016 24, Lequel des énoncés suivants décrit le mieux ta fonction d’un réseau WAN? |. Il permet de connecter des périphériques installée sur le mame lieu 6. permet de connecter plusieurs réseaux installés dans le méme bitiment . Hlassure la connectvité sur une vaste région géographique 25, Que signifie 'acronyme VLAN ? [AL Video Local Access Network B. Virtual Local Area Network Virtual Local Access Network 26.Pour relier un PC muni d'une carte réseau avec port RNAS a un HUB, on utilisera quel type de cable ? A. Un ible droit a paires torsadées 8. Uncible coaxial 10 base2 © Uncible coaxial 10 bases 27. A.quoi correspond le Full-Duplex ? A. Une transmission des données dans les deux sens (Emission - Reception) simultanément Une transmission des données en mode connecté C. Une transmission des données sur une seule paire 28.Pour le réseau que signifie 'acronyme QOS ? A. Quality OF Service B. Quantity OF Service © Quantity Of Subseriber 29. Lequel de ces sigles n'est pas un protocole de routage ? A. OSPF 8. OSPR c scp 30. Quel est le débit d'une liaison téléphonique numérique normalisée ? A. 48 Kits 8. axKbits . 64 Kbies 31,Si je me connecte sur le port console de mon routeur: |. Sutlise le réseau WAN B._Jesuis connecté en direct C Sutilise fe réseau LAN 32, Quelle est 'adresse réseau de la machine 192.168.80.15/24? A. 192.168.80.0 8. 192.168.80.254 C. 192.168.80.255, 33. Quels paires sont utilisées lors de I'émission et la réception des signaux sur un cable 100BaseTx ? A. Emission: 1-2; Réception :3-4 B. Emission : 1-3 ; REception: 2.6 (C.Emission : 1-2; Réception :3:6 34. Que signifie I'acronyme UDP? ‘A. Unit Directory Protocol B. Unit Datagram Protocol CC. User Datagram Protocol 35. Que signifie I’acronyme TCP? ‘A. Transit Control Protocol Transit Case Protocol Transmission Control Protocol 36.Que signifie l'acronyme ICMP? ‘A. Internet Current Message Protocol B. Internet Control Mail Protocol C. Internet Control Message Protocol 37. Une adresse IP posséde deux parties (Vordre a de 39. Quel est le nom de fa couche 1 du modale OSI? AL Physique » ' 8. Uaison de données . C. Transport 40. Parmiles éléments suivants, indiquez les protocoles associés Ala couche 4 du modeéle Ost: A TOP 8. FIP c. TF b. uP 41. Qu'est ce qu'un SWITCH ? A. Unconcentrateur B. Un commutateur Un modulateur 42. Quelle est la longueur minimale d'une trame ETHERNET ? ‘A. Woctets B. 32octets © 64 octets 43, SNMP est un protocole permettant de gérer le courrier électronique ? A Veal 8. Faux 44, Quelle est la valeur maximale que peut prendre le champ Tm? A 128 8. 255 C. 256 45.Un commutateur de réseaux informatique est utilisé sur quel type de topologie ? A. Etoile 8. Anneau Bus 46. Quel est le protocole utilisé lorsque le modem posséde une interface Ethernet ? A. PPPOA B. PPPOE c. 8023 47. Lequel de ces types d'onduleur n'est pas optimisé pour les sites ayant des problémes de microcoupure ? A. Offtine B. Online Cine interactive 48, Quelle est 'adresse de broadcast de la machine 10.11.12.13, sielle a pour masque de réseau 255.255.252.0 ? A. 10.11.12.255 B. 10.11.24.255 © 10.11.15.255 49, Quel terme désigne l'architecture physique ou logique d’un réseau de télécommunication ? ‘A. Moyen de transmission B. Topographie ..Signalisation 50. Vintensité d’un champ magnétique s‘exprime en : A. VA(Volts Ampére) 8, Tesla (7) ©. Coutombs (¢} 51. Que signifie l'acronyme ATM ? ‘A. Asynchronous Transfert Mode 1B. Asynchronous Trafic Mode C Alternatif Transfert Mode 52.Sur un cable 10 base 2, le bouchon doit avoir une impédance importance) : A. Hote réseau hie 8. Héte—hote pseean Réseau -hote pareee 38.Une adresse IPv6 est composée de : reaercreay A. Woctets 8. a2octets C. Ghoctets aT CERRY TSTTSTNSAT TOD TOORTTTGN ESTE 68 TOTES 7 (9 raver 2038 53, Qui est fancétre d'internet ? A. Skylab 8. Avpanet ©. Echelon 54. Laquelle de ces propositions ne désigne pas un type d'orbite satellitaire ? A. Otbite polaives 8, Orbite agriennes C. Orbite géostationnaires 55, Dans un cas de multiples canaux de communication, si tun interfare sur autre, je suls face & un probleme de: A. AUténuation 18. Affablssement ©. Diaphonie 56. La relation entre Ia fréquence et la période est : c 57.Le réseau téléphonique commuté est un réseau: A. WAN 3. MAN CLAN 58. En téléphonie, comment s'appelle I'unité de mesure de Vintensité de trafic sur une liaison ? A. VErlang B. LeBaud © Le Décibet 59. Lequel de ces sigles n’est pas un Protocol réseau ? A ATM 8. x25 c HTP 60.1'UMTS est 'acronyme de quelle génération de téléphonie mobile ? A 26 B. 3G © 46 61.Quel est le mode utilisé par les réseaux sans fil permettant tune mise en place rapide d’une connexion réseau entre deux ordinateurs ? ‘A. Duplex 8. Adhoc Simplex 62. Quel mode désigne un systéme permettant I'interconnexion de plusieurs points d'accés sans fil? A. wos 8. RTCP CNIS 63. Quelle topologie réseau les hdtes sont reliés entre eux sans point d’accés central ? A. Etolle 8. Arbee c mailé 64. Parmi es technologies radio numérique suivante, laquelle ‘est la mieux adaptée aux milieux urbains 8 forte densité 67. Que désigne le sighe RFID? ‘A. Radio-identfication 8, Radio-inatallation C. Radio-imertérence 68. A quel type de carte est associée la technologie RFID ? A. Carte sans contact B. Carte avec piste magnétique C. Gane code barre 69. Quelle distance de communication maximale permet la technologie sans fil NEC? A. 10m 8. 10¢m 10k 70. Le SIP est un Protocol : |. Standard propriétaire de télécommunications multimédia B._ Standard fermé de télécommunications multimédia C. Standard ouvert de télécommunications multimédia 71. Quelle est 'unité employée pour définir le gain par rapport 3 une antenne théorique de référence ? A dB 8. dB c. dom 72. Comment appelle-t-on la voie physique sur laquelle le message est transmis ? A. Protocol de transmission B. Support de transmission Un de transmission 73. Que signifie t'acronyme HSPDA ? ‘A. High Speed Downlink Packet Access 1B. High Speed Download Packet Access CC. High Speed Direct Packet Access 74. HSPDA est une technologie: A 4G 8. 356 © 3G 75. Dans le réseau GSM, une BTS utilise un mode de ‘communication de type : A. Point:to-point B. Point-to-multipoint =C, Une variante de At & 76. Un micro-commutateur est un PABX de: ‘A. Moins de 10 utlisateurs B. Entre 10 et $0 utlisateurs Entre 50 et 100 utilisateurs 77. Que! mode de multiplexage utilise le GSM 2 A, TOMA 8. FOMA COMA 78. La quantification d'un signal numérique est I ‘A. Au nombre de bits de numérisation B. Ala fréquence d'échantilonnage du signal ._ATamplitude du signal 79.Le Triple Play signifie : ‘A. Internet + fax suri + téléphonie mobile sur IP B. Internet + voix sur P +TV sur IP futisateurs? ©. Voiesur iP «TV sur fax surP A on 80, Comment appellet-on un réseau de communication qul aT permet d’nterconnecter un batiment ? 65.Les bandes Ku et Ka sont utilisés pour : Ary ‘A Lateansmssion de données par stsite ean 8. attuson radio % Lretialmoc 81. Quel estle phénoméne du fading dans un réseau radio 66.A quell altitude se stue un satelite géostationnare ? cellulaire ? Anal AA Evanouisement du signal ; pen 8. Une modification de fs quence de Tonde transmise en fonction pean 4 dplacemnent du écepteur Passage d'une cellu eutre sons coupure de communication a SR TS TTT BTC RTT ISTE a7 (09 Février 2034 32, Quel est le débit maximal possible sur un accés TO? ‘A. 200Kbit/5 a, 128kbit/s c. Mbit/s 433, Le débit asymétrique de ADSL correspond : ‘A. Aun débit descendant supérieur au débit montant Aun débit descendant inférieur au débit montant C._ Aun débit identique au débit montant 34. Vatténuation du signal sur une paire de culvre : ‘A. Rugmente avec Ia fréquence 8. Diminue avec fréquence C. Estde fordre de 0,1 /km 35, Les réseaux cdblés sont composés : 'A. Exclusivement de supports en fibres optiques 8, Exclusivement de supports en cAbles coanioux C. Ala fois de fibres optiques et de cables coaxiaux 36,ta norme 802.11g permet un débit théorique de: A. 24Mbits/s 8, 54 Mbis/s CC. 254Mbits/s 37, Quelle est la liaison permettant une liaison hertzienne point 2 point distante de 300 m ? A. laser 8. Infrarouge C. Bluetooth 38, La signalisation est un échange dinformations de « services»: A. Entre les terminaux et les commutateurs 8. Entreles opérateurs C. Entre les abonnés 39,La partie du processeur spéciali ‘A. Uunité mathématique B. Les registres C. Lunité arthmétique et logique 30. Dans un ordinateur, les données sont présentées par un signal électrique de la forme : A. Analogique 8. Numérique C. Alphanumérique 91. Le bootloader permet de: ‘A. Charger un programme dans la zone mémoire protégée B. Charger le systieme exploitation . Charger le 6105 92.Le port 23 est réservé pour quel service ? AL http B. telnet c. tp 93, La sauvegarde est un systéme : ‘8. Diarchivage 8. De duplication des données C. D'enregistrement sur disque 94, La restauration avec une sauvegarde différentielle est plus rapide qu'avec une sauvegarde complate : A. Veal 8. Faux 95, Parmi les services de travail collaboratif suivants, quels sont ‘ceux pour lesquels la communication est asynchrone ? A Lechat B. Lamessagerieinstantanée C. Lecourrie électronique D. Lavisio-conférence E. teforum 96.Qu'est-ce qu'un upgrade ? ‘A. Une mise 8 jour 8. Le hargement d'un fichier informatique vers un autre ordinateur C. Un dipldme dinformaticien ée pour les calculs est : 97. Combien de disques au minimum on a besoin pour . configurer un Rald 5 ? a2 83 ca 98. Lequel de ces systémes permet de partager des ressources disques en réseau ? A. RAD B. sas. CNAs 99. Dans un tableur, combien de cellules désigne la référence A1:A3;D3 ? 100. Quelle information peut-on représenter grace & 1 octet ? ‘A. Une image B. Une phrase © Uncaractére 101, Vous travaillez sur un document, le systéme d'exploitation Indique : "Espace disque insuffisant”. Quels risques encourez-vous ? A Les demnitres versions des fichiers en cours vont écraser des fichiers systemes B. Sans libérer de place, les dernigres modifications des fichiers actuellement utlsés seront perdues ._ Le disque dur peut tre endommagé par une charge aussilourde 102. Parmiles termes suivant lesquels ne désignent pas un systéme d'exploitation ? \. Microsoft Windows Unix Openotfice Linux 103. Le MIPS est une unité de mesure ‘A. De capacité: milion of inches per system B._ De vitesse de caleul : megainteger per switch CC. De puissance : milions of instructions per second 104, Pour intégrer une page Web dans un site Web, dans quel format faut-il 'enregistrer ? A. Microsoft Word (doc) 8. HyperText Markup Language (htm!) © OpenOffice Cae (ods) 105. Que désigne I'élément http:// dans l'adresse Web http://www.cuisine.ma/recettes/lapin/moutarde.html ? ‘A. Le langage dans lequel est écrit le fichier contenant la page Web B. adresse du serveur ._Le protocole de communication ou type de service internet 106. GANTT est un : ‘A. Langage de programmation 8. Outil de planification C. Protocole réseau 107. En logique booléenne, quel est le résultat de ’équation : S=A+B, si A=1 et B=1? AL S20 B. Se © 502 108. Certains services sont assignés a des ports, quelle est Verreur dans les éléments ci-dessous ? A. HTTP surle port 80 8. NNTP surle port 9 C. FTP surle port 21 109. Le protocole FIP: ‘A. Permet de transférer des fichiers entre une machine locale et une machine distante 8. Estsécursé ._ Estune réplique du protocole http soe Tae CSRS TO TSETTTSTENT Tas TEERCGT FPSCRTG oo TOTTNOTIS iT (09 Février 2016 119. Que! protocole est dit sécurisé parmi les suivants ? ‘A. POP B. Sst . Telnet 111, Quel type de périphérique permet une installation HotPlug? A. PCI 8. Série use 112. A quoi sert la mémoire cache ? 1A. Astocker le informations confidentilles B.A fournir un accés plus rapide aux informations les pus utilisées C._Aconserver tes informations quand ordinateur est éteint 113. Quel mot clé intervient quand on souhaite récupérer des enregistrements en travaillant sur plusieurs tables ? A Join 8. Group by Multi 114, Quiest ce que TELNET ? ‘A. Unclent WES, 8. Un protocole type Client-Serveur Un protocole de transfert 115. Le nombre qui suit le nombre 9 en systéme hexadécimal est: A. OL 8. 10 cA 116. Donner la bonne définition : ‘A. UDP est un service de la couche transport qui fonctionne en mode datagramme B. TCP est un service de la couche réseau qui fonctionne en mode déconnecté . UDP est un service de la couche transport qui fonetionne en mode connecté 117. A quel domaine est associée la technique de mirroring ? ‘A. Duplication des serveurs 8B. Paralilisme au niveau des traitements processeurs ©. Sauvegarde de données informatiques 118. Quels sont les principes qui définissent la technologie RAID ? A. Les techniques permettant de répartr des données sur plusieurs aisques B. Une sauvegarde a chaud des données sur support optique . Les techniques permettant le transfert des données entre plusieurs serveurs 119. Quels éléments sont créés lors du formatage d'un disque dur? A. Des plateaux B. Des cylindres ©. Des secteurs 120. Que désigne I'adresse de messagerie m.mohammed@interieur.gov.ma? ‘A. Cutlsateur « m » sur la machine «mohammed» dans rentreprise sinterieur> B. La boite aux lettres «m.mohammed> sur le serveur de messagerie «interieur.gov.ma» . La boite aux lettres «interieur.gov.ma» appartenant & utilisateur ‘«mmohammed 121, Quel signe distinctif permet de reconnaitre une adresse de messagerie? AL Lesiene @ 8. Lema © te com 122. Aquoi sert un plug-in ? ‘A. Apermettre Vaffichage de médias tels que le son, a vidéo et les animations 8. Atélécharger es logiciels 123. Cotte requéte est elle correcte ? Select a.nom FROM demandeur WHERE age>10 AL vrai 8. faux 124, Cette requéte est elle correcte ? Select nom, count(*) from demandeur where age>0 group by nom AL Veal 8. Faux 125. Que permet la commande GRANT en SQL? ‘A. Attribue des privileges 8 un vtisateur B. Convert Ia chaine de caractére en majuscules €. Ajoute des lignes 126. Que signifie extension DLL? ‘A. Download logical link 8. Dynamically Leaded Library © DoALL 127. Quel protocole permet la réception de courtier depuis un poste client ? A HTTP 8. FP c. SMTP 128. Quel est le langage le plus proche de la machine ? ‘A. Langage C 8. Html GAssembleur 129, Pour assurer une continuité de service en cas de probléme lectrique, je dois équiper ma salle informatique avec : ‘A. Un parafoudre et un onduleur 8. Un groupe électrogéne et un onduleur _Un parafoudre et un groupe électrogéne 130, Quelle partie d'un réseau fournit des applications et des données aux ordinateurs ? A Serveur B. Concentrateur © Routeur 131. Qu'est-ce qu'un driver ? ‘A. Un périphérique 8. Un logiciel © Une image 132. Que signifie SDRAM ? ‘A. Synchronous Dynamic Random Access Memory 8. Synchronous Dynamic Read Access Memory ._ Synchronous Digital Random Access Memory 133. Comment peut-on qualifier un courrier non soll caractére publicitaire ? A. SNTP 8. SPAM c. Por 134, Lequel de ces formats n'est pas un format image ? A. TIF 8. OF C. JPEG 135, Le(s)quel(s) parmi les choix suivants est un serveur web ? AS 8. Apache ©. Eclipse D. SOL server 136, Quelle est la commande unix qui change le propriétaire d'un fichier ou d'un répertoire ? A. Chown 8. Chmod attrib CaCO Ce PEERS TER TECHIE SH ECATES OH TOTTATSO iE (09 Féwior 2034 437, Le Baste input Output System (BIOS) : ‘A. Esten mémoire sure disque dur principal 8. Vérifie au démarrage les pétiphériques et emplacement ou systime dexploitation . Stoceupe dela gestion dela mémoire vive (RAM) D. Gere acces 8 certains périphériques 138, Une extension de fichiers peut comporter : ‘A. Auplustrois caractéres 8. Troiscaractéres exactement © Aumoins un caractére 239. Dans un syst#me UNIX, comment est généralement appelé Vutilisateur possédant les droits d'administrateurs ? A. Administrateur 8. Supuser © Root 140. VOI signi ‘A. Virtual Desktop Infrastructure 8. Vmware Desktop Infrastructure C. Virtual Data Information 141, Un client Zéro est un appareil doté de : ‘A. Flimare + Agent dela solution de virtualisation 8. Firmaware + drivers; ._Fizmware + Systéme «exploitation . Parmi les systémes d’exploitation destiné pour un client léger ? A. Windows Embedded B. Windows 8 1 Entreprise Windows xp 143. On appelle une plate-forme de virtualisation qui héberge plusieurs systémes d'exploitation sur une méme machine physique : A. Unhyperviseur 8. Unbroker Une Machine vrtuelle 1144, La virtualisation des serveurs ne permet pas de: ‘A. Economiser de Vespace disque B. Economiser de électricté et de espace au sol ._Economiser le cit e'acquistion 145. Lequel des propositions suivantes n’est pas un protocole de virtualisation ? BIA 8. SMTP ROP 146. Quel est le fichier de donnée d’Outlook configuré localement sur un ordinateur ? A. fichier « ost » 8. Fichier« pst » C. Fichier « gst » 147, Quel est le fichier de donnée de I’Outlook configuré sur le serveur exchange ? A. Fichier « ost » B. Fiche «pst » C. Fehler «at » 148. Quel est Ia commande sous DOS pour tester la connexion réseau? A ipconfig 8. ping msconfig 149. Quel est la commande sous DOS pour avoir 'adresse IP ? ‘A. Ipcontig, 8. ping msconfig | 150, Un cable de catégorie 5 fait référence &: | A. Uncible coarial fin aprés lequel est 151. Pour lier 2 ordinateurs directement, de quel type de cde, RU4S on a besoin ? A CBble droit 8. Cable croisé C. Géble paralléle 152. Que signife le chiffre 8080 dans cette adresse http://192.168.5,152:8080/menu.aspx ? A Portlogique 8. Port numérique © Port logiciel 153. Que signfie le chiffre ‘192.168.1.100" dans cette adresse http://192.168.1.100:8080/menu.aspx ? AA. Adresse P du serveur e'appiation 8. Adresse iP du serveur de base de données ._Adresse IP du serveur DHCP 354, Dans le micro-ordinateur le traitement de information est réalisé par: A. Le microprocesseur 8. Le macroprocesseur ©. tamémoire Ram 4155. La vitesse d'une imprimante laser se mesure en : A 8. PPM ©. Pixels 156. Parmi les noms de fichiers suivants lequel n'est pas exécutable ? A. defragexe 8. autoexec.bat C. configsys 4157. Un fichier d'extension .DLL: ‘A. Fourit des données optionnelies pour les programmes apr 8. Foutrit des ressources communes 8 plusieurs applications C. Est indispensable pour un fonctionnement en mémoire vituele 4158, La création d'un compte utilisateur intégre par défaut cet utiisateur dans: A Legroupe des " Adminstrateurs* 8. LeGroupe' Utlisateurs" C. Legroupe des Utiisateurs avec pouvoir * 4159, llexiste deux grandes marques de processeurs qui se partagent le marché des processeurs : A. AMD et SOR 8. intel et AMO CHP et intl 160. La mémoire de masse est implantée sur: A. tacarte-mere 8. Luntéde contedle C. Lebus de données . Les supports externes 161, Pour éliminer un mot de passe d'un systéme BIOS i faut: A. Reinstall le Windows 1. Eteindee le PC . Enlever la batterie du PC Sn 162, Le gestionnaire de tache (sous Windows) correspond au programme : A. Taskexe 8. Taskmgrexe C. Tachesgestionnaireexe 163. Quelle est Ia méthode dauthentiication la plus fll ‘A. La reconnaissance facale 8. Les mots de passe C. Les tokens 164, Quel est le protocole qui transmet le login et le mot de passe en clair? 1B. Une palre torsade non blindée (UTP) AL MTTPS: -G_ Une paire torsadée blindée (STP) 8. SSH C. Telnet ase CS RESUT Be TSERTROT OOF TST EEISE GH STS wi | (09 Févier 2018 165. Différents systémes d'exploitation utilisent pour ‘ontrdler les droits d'accés et donner les autorisations 8 des ressources. A. Routage B. Controle daccés & base de roles ._Accesslists 166. Quel est le protocole de communication qu’utilise TACACS+? A Te? 8. UDP . TeP etuDP 167. Quel est le protocole de communication qu'utilise RADIUS ? A To 8. UDP C. TePetuoP 168. ICMP signifie: ‘A. Information Collect Message Point 8B. Inventory Contact Message Port C._ Internet Control Message Protocol 169. SNMP signifie: ‘A. ServiceNetwork Management Port 8. Simple Network Management Protocol C._ System Network Machine Protocol 170. Un fonetionnaire a pris sa retraite, une vérification de son poste a révélé un accés VPN est configuré, quelle est Faction a prendre? A. Suspendre Détruire C. Transférer 171, Lequel des protocoles cités ci-dessous est un protocole orienté connexion ? A. UDP 8. TeP c. IeMP 172. NAP signifie : |A. Network Access Protection B._ Network Access Protocol C._ Network Access Point 173. PKI signifie: ‘A. Private Key Information 8. Public Key Infrastructure ._ Private Keyboard Infrastructure 174, Pour prévenir Vinstallation d’un spyware sur votre PC, fau [A. Sfassurer de la source de provenance d'un logiciel 8. Favoriser rutilsation des logiciels libres C._Utiliser un anti-spyware gratuit 175, Une connexion privée et sécurisée encapsulée dans un réseau public ou Internet est appelée : A IPsec 8. PSTN c. VPN 176, Quel est la proposition correcte ? ‘A. Le $50 est un service d’authentification B. Le SSO permet avec un seul couple login/password 'accéder & des services différents Le $50 est un service ddentifcation 177. Que permet de faire un firewall ? ‘A. Fitrage du trafic entrant et sortant selon une po séourlté prés-établie B. Assure le NAT entre un réseau public et um réseau privé C. Bloque les spam destinés 4 un serveur de messagerie en interne le de 178, Lors d’un achat sur internet, Venvoie des données bancaires est crypté pour éviter toute Interception par un tierce. Comment est appelé ce mode de transaction ? A. Mode secret 18, Mode confidentiel Mode séeurisé 179. Comment appelle-ton un programme informatique capable de se propager, en utilisant les vulnérabilités du réseau, sans intervention humaine 2 A. Unver B. Un cheval de troie Unvirus 180. Pourquol est-t-il utile de faire plusieurs sauvegardes ? | Ilest inutile de faire plusieurs sauvegardes : une seule suffit 8. Cela permet d’accélérer larestauration des données ._Afin de minimiser le risque de perdre les données 181, Quel est le protocole qui convertit les FQDN en adresses 1p? AL DNS B. ARP c FP D.RARP 182, Quels sont les 3 types de NAT? A. PAT B. NAT Statique c. DAT D._NAT dynamique 183. Quel type d'attaque utilise un nombre important dordinateurs avec des adresses réseau différentes pour cibler tous les ports de serveur Web d'une organisation ? A. Dénide service 8. Mail Bombing . 0005 184. Quels sont les ports utilisés par POPS et IMAP ? A. 110,143 8. 110,25 443,122 185. Quelle est 'attaque la plus connue des mots de passe ? ‘A. Dictionnaire B. brute-force c. Hybride 186. Lequel de ces programmes ne se réplique pas lul-méme ? A. Vers 8. Virus C. Cheval de Trole 187, Quel est e type de politique qu'il faut utiliser pour Implémenter une accesslst ? A. Denyall B. Autoriser quelques accés selon le besoin et bloquer le trafic restant . Bloquer quelques accés selon le besoin et autoriser le trafic restant 188, Pour un systéme Informatique, en quoi consiste la procédure d'authentification d'un utilisateur ? A. VérifierPidentité de Tutisateur avant de lui donner accés & des ressources (systémes, réseaux, applications.) 8, tablicune correspondance entre le pseudo entré par utiisateur et son véritable nom ©. Demander dentrer une seconde fois son mot de passe 3 "utilisateur qui souhaite en changer 189. En quot consiste 'hameconnage (phishing) ? ‘A. Aenvoyer un courrel& plusieurs personnes 8. A établirun lien entre deus correspondants C. Aobtenir des renseignements personnels dans un but freuduleux Tae TS PAR ETREAE TOY TORIC FPR OSTSE EA TOTS THE rier 2038 1190, Pour se protéger d’éventuelles intrusions d'un pirate sur ‘son ordinateur, que doit-on installer ? A. Unantivius 8. Un logiciel de controle parental ._Un pare-few 191. Comment savoir si on se trouve sur une page Web sécurisée ? ‘A. La couleur de fond de la page est modifiée B. nado obligatoirement entrer un mot de passe pour y accéder . CURL commence par https:// 192. Qu’est-ce qu'un hoax ? ‘A. Une rumeur circulant par courrier électronique B. Une blague diffusée sur la toile C._ Unlogiciel espion 193, La technique qui permet de limiter l'accas 8 certains ‘normalement accessibles sur le réseau Internet est A. Filtrage de courrier B. Filtrage URL C._Filtrage des paquets 194. U’anti-spam est une solution qui permet de lutter contre A. Les sites web malicieux B. Le courrier ndésitable ©. Les vieus 195. Un logiciel malveillant qui s'installe a insu de lutilisateur dans un ordinateur dans le but de collecter et transférer des informations sur environnement dans lequel ils'est installé, est un: A. Spyware 8. Virus . Trojan 196. Quel est la méthode la plus fiable de sauvegarde des données ? ‘A. Copier les données sur un serveur distant B. Cople des données sur un support amovible C. Copier les données sur une autre partition de disque 197. Une attaque qui paralyse l'accés & un service ou a un, réseau complet est : A. Dénide service 8. Intrusion CC. Ecoute du réseau (sniffer) 198. Parmi les attaques qui suivent laquelle peut causer un arrét de service ? ‘A. Ping of death B. DHCP snooping. C._ ARP poisoning 199, Quel est le choix qui n’est pas une source ou vecteur dlinfection d’un spyware (logiciel espion) ? ‘A. Certains logiciels open source B. Certains logiciels gratuits CC. Navigation sur des sites douteux 200. Un serveur passerelle SMTP sert 3: ‘A, Envoyer et recevoir des mails de et vers internet B,_Filtrer le trafic de messagerie et bloquer les SPAM C._ Stocker les boites mails des utilisateurs 201. Un programme malveillant qui exploite une faille récemment découverte dans un systéme avant qu'un correctif ne soit disponible, est: A, Dénide service B. Cheval de Troie (trojan) C_ Vulnérabilté Jour Z6r0 (Zeroday-expioit) 202. Un pirate crée un point d’accés 8 partir duquel il peut lire Vensemble de votre trafic et insérer des communications factices, mais d’apparence réelle. On parle de : ‘A. Attaque de "homme du milieu B. Attaque par saturation C._Mystfcation de Vadresse MAC 203. Lorsqu‘une personne arrive 8 voler vos informations simplement en regardant ce que vous tapez. On parle de: A. Accrochage 8. Espionage CC. Vingénierie sociale (social engineering) 204, Une technique qui permet d’envoyer des paquets IP en utilisant une adresse IP source qui n'a pas été attribuée & Vordinateur qui les émet est: A. Fortine B. IP spooting C. Levol didentté 10 theft) 205. DMZ est une zone démilitarisée o¥ on trouve surtout les, services qui doivent absolument étre accessibles de Vextérieur : A Vi 8. Faux 206. Est-ce que cette affirmation est correcte: «les virus existent seulement sous Windows, les autres systémes d'exploitation et les PDA ne sont pas touchés» ? A vrai B. Faux 207, Une politique de sécurité est une déctaration d'intention ‘concernant les méthodes envisagées pour protéger les actifs ‘numériques et surveiller organisation. Elle représente un +éférentiel d'informations central pour la gestion, le personnel et les tiers, et regroupe tout, des processus et, procédures & une description des mesures techniques en place et des méthodes de reprise sur sinistre, en passant par les fonctions et responsabilités des employés. A Veal 8 Faux 208. Lorsque l'administrateur (ou I'utilisateur) d'un systéme ne connait pas les dispositifs de sécurité dont il dispose, on parle de quel type d'insécurité ? A. Uétat actif dinsécurité 8. Létat passif dinsécurité 209. Lorsqu/un hacker procéde & des changements diinformations dans une ressource électronique du réseau, on parle de: A. Sniffing 8. Terrorisme ._Falsification de données 210. La sécurité informatique est basée sur 3 axes: ‘AL Cryptage, compression, transmission B. bert, égaité,traternité C Confidentiaitg,intégrité,disponibilite 211. En entreprise, quel est le facteur principal de risque en sécurité informatique ? A. Défaillance du matériel 8. Erreurs humaines/ mauvals comportement Les événements naturels 212. Le protocole le mieux accepté pour la sécurisation des courtiers électroniques est : A. S/MIME 8. CSET css 213. Lequel de ces protocoles n’est pas un protocole créer un VPN? AL Sec 3. LPP © uP 214, Dans SSH, le cryptage utilisé pour les données est un : ‘A. Cryptage symétrique 8. Cryptage asymétrique C.Cryptage paralile wae SS Te TEE ETIENT TES TE TATTOT HPETRISE aH TOT STT wm (03 Férier 2016, 245. Chofsissez celui qui n’appartient pas & la famille des virus informatiques : A worms 3. passwords cracking ©. Troan 2246. Tout ce qui peut causer des dommages est: Phish B. Menace ©. Spoof 217. On appel un programme intégré a intérieur d'une image Gir: A. Web bug 8. Cookie © Spam 248. Un des termes ci-dessous décrit : virus, vers, chevaux de Troie attaque applets, et les scripts dattaque : A. Malware 8. Lespam ©. Phish 219. Un cookie sur internet, peut: A. Etre un programme 8. Contenir un vis . Paraméteer de fagon personnalite la page e'acuell d'un site web 220, Ualgorithme DES: ‘A. Utilise une elé privée et une lé publique 3, Faitappe! la nation Pt C. Utiise une clé secrete 221. Le principe de Kerckhoffs suppose que 'ennemi connaisse : A. Calgorthme vise B. Ladle privée ©. tact publique 222, . Par quoi peut-on récupérer un mot de passe &'nsu de son propriétaire ? ‘A. Un logiciel espion B. Une page de fishing © Unspam 223. Quel est le réle d’une signature numérique d'un document? ‘A. Garantirsonintégrite et authentifé son auteur 8. Authentfer son auteur C. Garantr son itégrité 224. Comment appelle-t-on le texte définissant les droits et les devoirs des usagers des ressources informatiques dans une organisation donnée ? AA. Une charte d'utilisation 8. Unréglement intéieur . tolinterne de bonne 225, Un serveur passerelle SMTP sert a: 'R. Envoyer et recevoir des mail de et versinternet 8. Fltrer le trafic de messgerie et bloquer es SPAM C. Stocker ls boites mals des ulisateurs 226. Qu'appelle-t-on le code suivant ? A, Commentaire conditionnel 8. alse conditionnel C. Interprétation condtionne! 227. Quelle éciture est recommandée en XHTML? ‘script type="text/javasrit”src="iehlers/> B.