0% ont trouvé ce document utile (0 vote)
326 vues17 pages

Quiz sur le Système Judiciaire et Réseaux

Le document contient 32 questions à choix multiples sur des sujets liés aux réseaux informatiques, à la sécurité, aux protocoles TCP/IP et aux équipements réseau. Les questions portent sur des concepts comme les adresses IP, les masques de sous-réseau, les protocoles DHCP, ARP, SNMP, les modèles OSI et TCP/IP ainsi que sur des équipements comme les commutateurs, routeurs et équipements de stockage.

Transféré par

Maryem Baihat
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
326 vues17 pages

Quiz sur le Système Judiciaire et Réseaux

Le document contient 32 questions à choix multiples sur des sujets liés aux réseaux informatiques, à la sécurité, aux protocoles TCP/IP et aux équipements réseau. Les questions portent sur des concepts comme les adresses IP, les masques de sous-réseau, les protocoles DHCP, ARP, SNMP, les modèles OSI et TCP/IP ainsi que sur des équipements comme les commutateurs, routeurs et équipements de stockage.

Transféré par

Maryem Baihat
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd

1- Le nombre des tribunaux de Première Instance au Maroc est :

1. 53
2. 63
3. 83
4. Toutes les réponses sont fausses

2- La date d'adoption de la dernière constitution au Maroc :

1. 1er Mars 2011


2. 1er Mai 2011
3. 1er Juin 2011
4. Toutes les réponses sont fausses
Explication : La date d'adoption de la dernière constitution au Maroc est : 29 Juillet 2011

3- Le nombre des régions au Maroc :

1. 9
2. 14
3. 15
4. Toutes les réponses sont fausses
Explication : Le nombre des régions au Maroc est 12 régions

4- Le Ministère de la Justice fait partie du :

1. pouvoir exécutif
2. pouvoir législatif
3. pouvoir judiciaire
4. Toutes les réponses sont fausses
Explication : Le Ministère de la Justice fait partie du pouvoir exécutif

5) Qui est le chef de l'administration au Maroc :

1. Premier Ministre
2. Chef du Gouvernement
3. Ministre de L'économie, Des Finances et de la Réforme de
4. Toutes les réponses sont fausses
Explication : Le chef de l'administration au Maroc est le Chef du Gouvernement

Correction Réalisée by : Mr. LAHCEN KOUROU


6) Le modèle TCP/IP contient :

1. 5 couches
2. 6 couches
3. 7 couches
4. Toutes les réponses sont fausses

Explication : Le modèle TCP/IP contient quatre couches

7) Quelle est la première couche du modèle TCP/IP :

1. Réseau
2. Application
3. Accès réseau
4. Toutes les réponses sont fausses

Explication : La couche accès réseau est la première couche de la pile TCP/IP

8) Quelle est la 4ème couche du modèle OSI :

1. Couche session
2. Couche réseau
3. Couche Liaison de données
4. Toutes les réponses sont fausses

Explication : La couche transport est la quatrième couche du modèle OSI

9) Le numéro de port du protocole HTTPS est :

1. 21
2. 53
3. 443
4. Toutes les réponses sont fausses

Explication : (21 : FTP) – (53 : DNS) – (443 : HTTPS) – (80 : HTTP)

Correction Réalisée by : Mr. LAHCEN KOUROU


10) Le(s) numéro(s) de port du protocole DHCP est (sont) :

1. 67
2. 68
3. 69
4. Toutes les réponses sont fausses

Explication :
67 : Les requêtes sont transmises par le serveur DHCP
68 : Les réponses sont transmises par le client DHCP
69 : Pour le protocole TFTP

11- Quel est le masque réseau correspondant à la notation CIDR /27 :

1. [Link]
2. [Link]
3. [Link]
4. Toutes les réponses sont fausses

Explication : 224 en binaire 111/0 0000 donc 192 + 64 + 32 = 224

12- Quel est le masque réseau correspondant à l'adresse IP suivant @IP/20

1. [Link]
2. [Link]
3. [Link]
4. Toutes les réponses sont fausses

Explication : 240 en binaire 1111/ 0000 donc 192 + 64 + 32 + 16 = 240

13- Quel est le nombre des adresses IP utilisables pour le réseau @IP/27 :

1. 30
2. 31
3. 32
4. Toutes les réponses sont fausses

Explication : /27 = 111/0 0000 donc 2 ^ 5 – 2 = 30 hôtes

Correction Réalisée by : Mr. LAHCEN KOUROU


14- Le protocole ARP permet :

1. La résolution d'une adresse IP en adresse MAC


2. La résolution d'une adresse MAC en adresse IP
3. Tester la connectivité
4. Toutes les réponses sont fausses

Explication : ARP permet de trouver l’adresse MAC à partir d’un adresse IP connue

15- Quelle(s) adresse(s) fait (font) partie(s) des adresses privées :

1. [Link]
2. [Link]
3. [Link]
4. Toutes les réponses sont fausses

Explication : les plages d’adresses privées :


Classe A : [Link] ---> [Link] /8
Classe B : [Link] ---> [Link] /12
Classe C : [Link] ---> [Link] /16

16- Quelle(s) adresse(s) fait (font) partie(s) des adresses publiques :

1. [Link]
2. [Link]
3. [Link]
4. Toutes les réponses sont fausses

Explication : L’adresse [Link] est la seule adresse privée

17- Quelle est la couche du modèle TCP/IP qui permet le routage :

1. Accès réseau
2. Liaison de données
3. Réseau
4. Toutes les réponses sont fausses

Explication : La couche Internet est responsable du routage

Correction Réalisée by : Mr. LAHCEN KOUROU


18- Quel est l'algorithme utilisé par le protocole OSPF pour calculer le plus court chemin :

1. Etat de lien
2. Dijkstra
3. Hybride
4. Toutes les réponses sont fausses

Explication : OSPF utilise l'algorithme de Dijkstra pour trouver le chemin le plus court
entre la source et le destinataire

19- Citez, parmi les choix, les types de virtualisation qui existent :

1. Virtualisation du réseau
2. Virtualisation du stockage
3. Virtualisation du Poste de travail
4. Toutes les réponses sont fausses

Explication :
Virtualisation du réseau comme : VLAN, VPN
Virtualisation du stockage comme : SAN, Disques durs virtuels
Virtualisation du Poste comme : virtualisation d’applications et VDI

20- Un équipement de Filtrage Web (Proxy web) permet de :

1. Filtrer les URLs


2. Contrôler l'accès aux URLs
3. Router les paquets IP
4. Toutes les réponses sont fausses

Explication : Les serveurs proxys sont notamment utilisés pour assurer :


- La sécurité du réseau local
- Le filtrage et l'anonymat
- Accélération de la navigation
- Filtrage de contenu URL

Correction Réalisée by : Mr. LAHCEN KOUROU


21- Un onduleur est un équipement qui assure :

1. Le filtrage par adresse MAC


2. Le routage et l'acheminement des paquets IP
3. La segmentation TCP et UDP
4. Toutes les réponses sont fausses

Explication : Onduleur UPS (Uninterruptible Power Supply) : est un dispositif permettant de


protéger des matériels électroniques contre les aléas électriques. Il ne sert pas seulement à
transformer le courant continu en courant alternatif, mais constitue un élément clés pour la
sécurité de votre installation.

22- <IMAP> est un protocole de messagerie permettant de :

1. Récupérer les courriers électroniques sur un serveur de messagerie et de les télécharger


sur un ordinateur
2. Accéder aux courriers électroniques directement sur les serveurs de messagerie
3. Envoyer et recevoir des courriers électroniques
4. Toutes les réponses sont fausses

Explication : IMAP permet de récupération des messages électroniques (sauvegarde


centralisée). L’e-mail est téléchargé du serveur au client et Les messages originaux sont
conservés sur le serveur jusqu'à ce qu'ils soient supprimés manuellement

23- <DHCP> est un protocole permettant :

1. le transfert des fichiers


2. la résolution du nom de domaine
3. L'attribution automatique des adresses IP
4. Toutes les réponses sont fausses
Explication : DHCP permet aux périphériques d'un réseau d'obtenir d'un serveur DHCP des
paramètres TCP/IP pour une durée définie

Correction Réalisée by : Mr. LAHCEN KOUROU


24- Quelle est la norme définissant la notion du <VLAN> :

1. IEEE 802.3
2. IEEE 80.2.11
3. IEEE 80.2 1Q
4. Toutes les réponses sont fausses

Explication : Le standard 802.1Q se base sur la notion de trunk qui permet de propager
plusieurs VLAN sur un même lien physique

25- Le protocole de transfert de fichier est :

1. DNS
2. FTP
3. SNMP
4. Toutes les réponses sont fausses
Explication : FTP est un protocole de couche application pour permettre le transfert de
données entre un client et un serveur.

26- Le protocole de supervision est :

1. SMTP
2. SNMP
3. SFTP
4. Toutes les réponses sont fausses

Explication : SNMP est le protocole de gestion de réseaux complexe. Il est actuellement le


plus utilisé pour la gestion des équipements de réseaux et de diagnostiquer les problèmes de
réseau.

Correction Réalisée by : Mr. LAHCEN KOUROU


27- Quel est le type de RAID assurant une tolérance de panne élevée :

1. RAID 0
2. RAID 1
3. RAID 5
4. Toutes les réponses sont fausses
Explication : la sécurité : RAID 1 et 5 offrent tous les deux un niveau de sécurité élevé
RAID 0 : Aucune tolérance aux pannes
RAID 1 : Offrir tolérance aux pannes élevée
RAID 5 : Offrir tolérance de pannes élevé et performance plus élevée grâce à
L’information de parité

28- La portée d'un câble Ethernet 10Gbit/s est de :

1. 90m
2. 100m
3. 1000m
4. Toutes les réponses sont fausses

Explication : La portée (La longueur maximale) d'un câble RJ45 est 100 mètre :
Nom usuel Dénomination Standard Support Vitesse/Débit Longueur
10 Gigabit 10GBase-T IEEE Cuivre 10 Gbps 100 m
Ethernet 802.3an

29- Qu'appelle-t-on le connecteur d'un câble Ethernet catégorie 6 :

1. RJ11
2. RJ45
3. BNC
4. Toutes les réponses sont fausses

Explication :
Connecteur RJ11 utilisé par des appareils téléphoniques fixes
Connecteur RJ45 est le câblage Ethernet
Connecteur BNC utilisé en terminaison de câble coaxial

Correction Réalisée by : Mr. LAHCEN KOUROU


30- Quelle(s) est (sont) la (les) commandes Cisco pour sauvegarder la configuration :

1. Copy running-config startup-config


2. Copy startup-config running-config
3. Copy run start
4. Toutes les réponses sont fausses

Explication :
Copy running-config startup-config : sauvegarde la configuration
Copy startup-config running-config : permet de fusionner la configuration
Copy run start : touches de raccourci pour sauvegarde la configuration

31- Pour configurer un switch pour la première fois, on a besoin de :

1. Connaitre son adresse IP


2. Un câble Ethernet
3. Un câble console
4. Toutes les réponses sont fausses

Explication : Câble console utilisé pour la première étape pour configurer le commutateur

32- Qu'appelle-t-on le(s) connecteur(s) d'un câble Fibre Optique :

1. BNC
2. LC
3. SC
4. Toutes les réponses sont fausses

Explication :
Connecteur BNC utilisé en terminaison de câble coaxial
Connecteurs LC, SC, FC et ST sont des connecteurs de fibre optique

Correction Réalisée by : Mr. LAHCEN KOUROU


33- Dans un routeur Cisco, la configuration est sauvegardée dans la mémoire :

1. Flash
2. ROM
3. NVRAM
4. Toutes les réponses sont fausses

Explication :
Flash : Elle contient l’image du système d’exploitation Cisco IOS
ROM : Elle contient le bootstrap ainsi la séquence d’amorçage du routeur
NVRAM : stocker le fichier de configuration de sauvegarde

34- Combien de couches du modèle OSI gère un Pont:

1. 1
2. 2
3. 4
4. Toutes les réponses sont fausses
Explication : Un pont fonctionne sur la couche physique et la couche Liaison données

35- Comment s'appelle le protocole permettant la résolution d'adresses MAC en adresse IP


?

1. SMTP
2. ARP
3. RARP
4. Toutes les réponses sont fausses

Explication : RARP permet de trouver l’adresse IP à partir d’un adresse MAC connue

36- On parle de disques durs compatibles HOT PLUG ce mode sert à quoi ?

1. Ce mode Permet d'améliorer les performances de votre PC


2. Ce mode permet l'échange de disque à chaud
3. Ce mode permet de tenir les disques durs à une température correcte
4. Toutes les réponses sont fausses

Explication : L'échange à chaud (hot-plug) : est le brancher ou débrancher les composants


à un système informatique sans arrêter, ou redémarrer l’ordinateur

Correction Réalisée by : Mr. LAHCEN KOUROU


37- Quelle est la plage d'adresses IP valides de la Classe B ?

1. [Link] à [Link]
2. [Link] à [Link]
3. [Link] à [Link]
4. Toutes les réponses sont fausses

Explication : Les adresses IP de classe B compris entre 128 et 191

38- Que fait le POST (Power on self test) ?

1. Teste tous les lecteurs exclusivement


2. Teste les barrettes mémoires
3. Teste des circuits de la carte mère et des périphériques
4. Toutes les réponses sont fausses

Explication : BIOS effectuer un POST qui permet de tester et d’initialiser tous les
matériels nécessaires pour le démarrage

39- Dans la couche 2 du modèle OSI, comment s'appelle la sous couche de la moitié
supérieure qui assure l'interface entre n'importe quel type de réseau et les couches
supérieures est commune à tous les types de réseaux normalisés par l'IEEE

1. Couche MAC
2. Couche LLC
3. Couche liaison
4. Toutes les réponses sont fausses

Explication : La couche LLC permet d'établir un lien logique entre la couche MAC et la
couche de la couche réseau. Ce lien se fait par l'intermédiaire du Logical Service Access
Point (LSAP).

Correction Réalisée by : Mr. LAHCEN KOUROU


40- Que désigne-t-on par "bande passante" ?

1. La quantité de données maximale transmissible par unité de temps


2. La quantité de données maximale transmise par unité de temps
3. La quantité de données minimale transmissible par unité de temps
4. Toutes les réponses sont fausses

Explication : La bande passante est la capacité d’un d'informations pouvant être transférée
dans un laps de temps donné

41- En Wi-Fi, la technique d'accès au support s'appelle :

1. CSMA/CA
2. CSMA/CW
3. CSMA/CD
4. Toutes les réponses sont fausses

Explication : CSMA permet de détecter ou bien éviter les collisions :


- CSMA/CA : méthode d'accès au média pour la norme 802.11 Wi-Fi
- CSMA/CD : méthode d'accès au média pour la norme 802.3 Ethernet

42- La couche transport du modèle OSI se charge :

1. De livrer les messages de bout en bout du réseau


2. D'acheminer les paquets d'après une adresse réseau unique
3. De définir les procédures d'accès au support
4. Toutes les réponses sont fausses

Explication : La couche transport gère les communications de bout en bout entre l’émetteur
et le récepteur et du contrôle des flux réseaux

Correction Réalisée by : Mr. LAHCEN KOUROU


43- Un CODEC dépend de la couche

1. Liaison de données
2. Réseau
3. Présentation
4. Toutes les réponses sont fausses

Explication : Les fonctions principales de couche Présentation :


- Compression - Décompression
- Chiffrement des données (Codage - décodage)
- Définit le format de données compatible entre source et destination

44- Le champ Protocole de huit bits indique le type de protocole qui est encapsulé dans les
données du datagramme IP. Les valeurs types sont:

1. 1 pour ICMP
2. 6 pour TCP
3. 17 pour UDP
4. Toutes les réponses sont fausses

Explication : Les Certaines des valeurs communes incluent :


- 1 pour ICM - 2 pour IGMP
- 6 pour TCP - 17 pour UDP

45- L'unité de données de protocole de la couche liaison est ?

1. Bit
2. Données
3. Trame
4. Toutes les réponses sont fausses

Explication :
Pour Application, Présentation et Session, l'unité est les données
Pour transport, l'unité est le segment
Pour réseau, l'unité est le paquet
Pour liaison de données, l'unité est la trame
Pour physique, l'unité est le bit

Correction Réalisée by : Mr. LAHCEN KOUROU


46- En informatique, qu'est-ce qu'un SSO ?

1. Le SSO est un service d'identification


2. Le SSO est un service de confidentialité
3. Le SSO est un service d'authentification
4. Toutes les réponses sont fausses

Explication : Single Sign-On (SSO) est la fonction qui permet aux utilisateurs de
s'authentifier une seule fois pour toute la durée d'une session

47- La commande dig :

1. Permet de tout savoir sur les résolveurs DNS


2. Permet d'interroger des serveurs DHCP
3. Permet de diagnostiquer les dysfonctionnements dans la résolution de nom
4. Toutes les réponses sont fausses

Explication : Dig (Domain Information Groper) est un utilitaire qui effectue une recherche
DNS en interrogeant des serveurs de noms et en vous affichant le résultat.

48- A quoi sert l'espace d'échange communément appelé espace de swap ?

1. A améliorer le bon fonctionnement de l'O.S


2. A empêcher la saturation de la mémoire centrale
3. A stocker des processus préemptés par le kernel
4. Toutes les réponses sont fausses

Explication : Le fichier d’échange (Swap) qui contient la mémoire virtuelle se trouve sur le
disque dur où est installé Windows. Afin d’optimiser encore un peu plus les accès à la
mémoire. La taille de mémoire virtuelle par défaut est :
- La mémoire virtuelle (SWAP) = 1.5 * la taille de mémoire RAM

Correction Réalisée by : Mr. LAHCEN KOUROU


49- Quelle est la topologie logique du type de réseau "Token ring" ?

1. Bus
2. Anneau
3. Etoile
4. Toutes les réponses sont fausses

Explication :
La topologie physique de réseau "Token ring" est Etoile
La topologie logique de réseau "Token ring" est Anneau

50- Que représente l'arborescence "/dev" pour le système Linux ?

1. Une centralisation des fichiers exécutables


2. Un répertoire de fichiers spéciaux
3. Un répertoire personnel du super-utilisateur root
4. Toutes les réponses sont fausses
Explication : l'arborescence /dev contient les point d’entrées des périphériques (devices)

51- La commande "pwd" permet de :


1. Donner le nom complet du répertoire courant
2. Créer un raccourci vers le répertoire personnel
3. Afficher le chemin absolu
4. Toutes les réponses sont fausses

Explication : pwd (print working directory) affiche le chemin absolu d’un répertoire de
travail courant

52- En Linux, quelle commande permet de changer les droits d'accès d'un fichier ou un
répertoire ?

1. Lsmod
2. Chmod
3. Chown
4. Toutes les réponses sont fausses

Explication : chmod (change modus) : modifier les droits d’accès (fichier ou répertoire)

Correction Réalisée by : Mr. LAHCEN KOUROU


53- Comment sécuriser un réseau ?

1. Analyser le trafic sortant


2. Analyser le trafic entrant
3. Mettre en place les serveurs de production dans une zone séparée
4. Toutes les réponses sont fausses

Explication : Zone démilitarisé DMZ (DeMilitarized Zone) : hébergeant des services


susceptibles d'être accédés depuis Internet en empêchant les pirates d'accéder
directement aux serveurs et aux données internes.

54- L’adresse [Link] est une adresse de classe :

1. B
2. A
3. C
4. Toutes les réponses sont fausses
Explication : Le premier octet d’une adresse de classe B est compris entre 128 et 191

55- VOIP est un protocole de communication :

1. Utilisé pour envoyer des messages vocaux sur Internet


2. Fonctionne via un réseau à commutation de circuits dédié uniquement à la téléphonie
3. Gère les sessions multimédia
4. Toutes les réponses sont fausses
Explication : VOIP (Voice over IP) : est une technologie informatique qui permet de
transmettre la voix sur des réseaux compatibles IP, via Internet ou des réseaux privés
(intranets) ou publics

56- La technologie RAID peut :

1. Améliorer les performances


2. Protéger totalement des défaillances matérielles
3. Protéger les données conte les virus qui pourraient corrompre les données
4. Toutes les réponses sont fausses

Explication : est une technologie informatique qui permet de transmettre la voix sur des
réseaux compatibles IP, via Internet ou des réseaux privés (intranets) ou publics

Correction Réalisée by : Mr. LAHCEN KOUROU


57- A quoi peut servir le hash d'un fichier ?

1. A obtenir une empreinte d'un fichier


2. A garantir l'intégrité d'un fichier
3. A échanger un fichier de manière sécurisée
4. Toutes les réponses sont fausses
Explication : Ces fonctions sont appelées Message Digest (empreinte de message) servant à
identifier rapidement la donnée initiale, au même titre qu'une signature pour identifier une
personne

58- Quelle commande est lancée par l'administrateur réseau pour déterminer l'équilibrage
de la charge est actif sur un routeur ?

1. show ip protocols
2. show ip route
3. show ip interface brief
4. Toutes les réponses sont fausses

Explication : L'équilibrage de charge est la capacité d'un routeur à répartir le trafic sur
tous les ports réseau du routeur qui sont à la même distance de l'adresse de destination.
La table de routage permet d’afficher les Chemins de coût égal

59- Lesquels des protocoles suivants de la couche application utilisent le protocole TCP ?

1. POP3
2. FTP
3. SSH
4. Toutes les réponses sont fausses
Explication : Tous ces protocoles utilisent le protocole TCP

60- Les virus touchent généralement les fichiers qui ont :

1. L'extension .BIN et .bat


2. L'extension .com et .exe
3. L'extension .doc et .xls
4. Toutes les réponses sont fausses

Explication : Les virus infectent généralement les documents et les fichiers exécutable

Correction Réalisée by : Mr. LAHCEN KOUROU

Vous aimerez peut-être aussi