0% ont trouvé ce document utile (0 vote)
167 vues10 pages

100 QCM

Le document contient 100 questions à choix multiples (QCM) sur l'introduction aux réseaux, réparties en six parties : le modèle OSI, l'adressage IP et le sous-réseautage, les protocoles TCP/IP, les équipements réseau, les types de réseaux et topologies, et la sécurité réseau. Chaque section aborde des concepts fondamentaux et des équipements associés aux réseaux, ainsi que des questions sur la sécurité et les protocoles. Ce QCM est conçu pour tester les connaissances des apprenants sur les réseaux informatiques.

Transféré par

guina.gueye
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
167 vues10 pages

100 QCM

Le document contient 100 questions à choix multiples (QCM) sur l'introduction aux réseaux, réparties en six parties : le modèle OSI, l'adressage IP et le sous-réseautage, les protocoles TCP/IP, les équipements réseau, les types de réseaux et topologies, et la sécurité réseau. Chaque section aborde des concepts fondamentaux et des équipements associés aux réseaux, ainsi que des questions sur la sécurité et les protocoles. Ce QCM est conçu pour tester les connaissances des apprenants sur les réseaux informatiques.

Transféré par

guina.gueye
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd

100 QCM - Introduction aux Réseaux

PARTIE 1 : Modèle OSI (20 QCM)

...[questions 1 à 20 inchangées]...

PARTIE 2 : Adressage IP & Sous-réseautage (20 QCM)

...[questions 21 à 30 inchangées]...

PARTIE 3 : Protocoles TCP/IP (20 QCM)

...[questions 31 à 50 inchangées]...

🖧 PARTIE 4 : Équipements Réseau (10 QCM)

51. Quel équipement relie différents réseaux ?

• A. Switch

• B. Hub

• ✔ C. Routeur

• D. Modem

52. Le switch fonctionne à quelle couche du modèle OSI ?

• A. Couche 1

• ✔ B. Couche 2

• C. Couche 3

• D. Couche 4

53. Un pare-feu sert à :

• A. Connecter au Wi-Fi

• ✔ B. Filtrer le trafic réseau

• C. Convertir des signaux

• D. Donner une IP
54. Le modem convertit :

• A. Adresses MAC

• ✔ B. Signaux numériques et analogiques

• C. Adresses IP

• D. Protocoles HTTP

55. Le hub :

• A. Filtre le trafic

• B. Connait les adresses MAC

• ✔ C. Diffuse à tous les ports

• D. Gère les noms de domaine

56. Un point d'accès (AP) :

• A. Fournit une IP

• ✔ B. Étend un réseau sans fil

• C. Connecte deux réseaux WAN

• D. Filtre les paquets

57. Un routeur utilise :

• A. Adresse MAC

• ✔ B. Adresse IP

• C. Adresse physique

• D. Adresse mail

58. Le commutateur est plus intelligent que :

• A. Un routeur

• ✔ B. Un hub

• C. Un modem

• D. Un pont

59. Quel équipement fonctionne principalement au niveau de la couche physique ?

• ✔ A. Hub
• B. Routeur

• C. Switch

• D. Pare-feu

60. Un pont (bridge) permet :

• A. D’attribuer des adresses IP

• ✔ B. De segmenter un réseau

• C. De crypter les paquets

• D. D’optimiser le routage

🕸 PARTIE 5 : Types de Réseaux & Topologies (10 QCM)

61. Un LAN signifie :

• A. Large Area Network

• ✔ B. Local Area Network

• C. Long Access Node

• D. Limited Access Network

62. Un PAN est :

• A. Pour les grandes entreprises

• ✔ B. Un réseau personnel

• C. Une fibre optique

• D. Une liaison satellite

63. Une topologie en étoile a :

• ✔ A. Un nœud central

• B. Une boucle

• C. Un seul câble partagé

• D. Aucun commutateur

64. Le Wi-Fi utilise principalement :

• A. Câble coaxial
• ✔ B. Ondes radio

• C. Fibre optique

• D. Réseau électrique

65. Un MAN couvre :

• A. Une maison

• ✔ B. Une ville

• C. Un pays

• D. Un continent

66. Une topologie en bus utilise :

• ✔ A. Un câble unique

• B. Plusieurs concentrateurs

• C. Des routeurs

• D. Des adresses IP fixes

67. Un réseau WAN relie :

• A. Des équipements sans fil

• B. Des bâtiments d’une même rue

• ✔ C. Des zones géographiques éloignées

• D. Un seul ordinateur à Internet

68. Quelle topologie est la plus tolérante aux pannes ?

• A. Bus

• B. Anneau

• ✔ C. Maillage

• D. Étoile

69. Le Bluetooth est un exemple de :

• A. WAN

• B. LAN

• ✔ C. PAN
• D. MAN

70. Internet est un exemple de :

• A. LAN

• ✔ B. WAN

• C. MAN

• D. PAN

PARTIE 6 : Sécurité Réseau (30 QCM)

71. Un pare-feu protège :

• A. Les mots de passe

• ✔ B. Le trafic réseau

• C. Les fichiers locaux

• D. Les câbles

72. Une attaque DDoS vise à :

• ✔ A. Surcharger un serveur

• B. Voler des données

• C. Infecter un PC

• D. Modifier les adresses IP

73. Le phishing est :

• A. Une analyse réseau

• ✔ B. Une tentative de vol d'identifiants

• C. Une attaque physique

• D. Une coupure réseau

74. Le protocole HTTPS assure :

• A. L’accélération réseau

• B. L’authentification MAC

• ✔ C. Le chiffrement des échanges


• D. Le routage automatique

75. VPN signifie :

• A. Variable Protocol Network

• ✔ B. Virtual Private Network

• C. Virtual Protected Node

• D. Visual Packet Navigation

76. Un antivirus détecte :

• A. Les spams

• ✔ B. Les malwares

• C. Les erreurs réseau

• D. Les MAC non autorisées

77. Le WPA2 protège :

• A. Un modem

• ✔ B. Une connexion Wi-Fi

• C. Un câble Ethernet

• D. Une adresse IP

78. Le protocole SSL/TLS est utilisé dans :

• ✔ A. HTTPS

• B. FTP

• C. DHCP

• D. Telnet

79. Un IDS sert à :

• A. Chiffrer les données

• ✔ B. Détecter les intrusions

• C. Fournir des adresses IP

• D. Répartir les charges

80. Un proxy sert à :


• A. Fournir du Wi-Fi

• ✔ B. Intermédiaire entre client et serveur

• C. Sauvegarder le réseau

• D. Câbler les routeurs

81. Quelle option est un mot de passe fort ?

• A. 123456

• B. azerty

• ✔ C. P@ssW0rd!

• D. admin

82. La méthode d’authentification à deux facteurs :

• ✔ A. Ajoute une sécurité supplémentaire

• B. Supprime le mot de passe

• C. Utilise le Bluetooth

• D. N’est pas fiable

83. L’ingénierie sociale exploite :

• A. Les ports ouverts

• B. Les protocoles Wi-Fi

• ✔ C. La psychologie humaine

• D. Les systèmes de fichiers

84. Un certificat numérique sert à :

• A. Crypter un disque dur

• ✔ B. Garantir l’identité d’un site

• C. Surveiller le trafic

• D. Détecter un virus

85. Un pare-feu matériel se place :

• A. Dans le système d’exploitation

• ✔ B. Entre le réseau interne et Internet


• C. Sur les câbles

• D. Dans l’adresse IP

86. L'attaque Man-in-the-Middle (MITM) consiste à :

• A. Faire tomber un serveur

• ✔ B. Intercepter une communication

• C. Envoyer des mails

• D. Fermer un port

87. Le protocole SSH est :

• A. Non sécurisé

• ✔ B. Sûr pour l'accès distant

• C. Utilisé pour les DNS

• D. Non chiffré

88. Le chiffrement symétrique utilise :

• A. Deux clés différentes

• ✔ B. Une seule clé partagée

• C. Aucun mot de passe

• D. Une adresse IP publique

89. WPA3 est :

• A. Un protocole de routage

• ✔ B. Une norme Wi-Fi récente

• C. Un virus

• D. Un VPN

90. Un honeypot est :

• A. Un switch sécurisé

• ✔ B. Un leurre pour piéger les attaquants

• C. Un protocole SSL

• D. Un antivirus
91. Quel protocole sécurise les e-mails ?

• A. FTP

• B. DHCP

• ✔ C. S/MIME

• D. ICMP

92. Le terme brute-force désigne :

• A. Un type de malware

• ✔ B. Une tentative systématique de mots de passe

• C. Une attaque physique

• D. Une commande DNS

93. Une faille Zero Day est :

• ✔ A. Inconnue du fabricant

• B. Déjà corrigée

• C. Une mise à jour

• D. Un faux positif

94. Le port 443 est sécurisé grâce à :

• A. FTP

• B. UDP

• ✔ C. TLS/SSL

• D. ICMP

95. Une attaque par spoofing :

• A. Crypte un message

• ✔ B. Usurpe une identité

• C. Dénie l’accès

• D. Fait tomber un switch

96. Le protocole IPsec sert à :

• A. Traduire des IP
• ✔ B. Sécuriser les communications réseau

• C. Fournir un DNS

• D. Envoyer des SMS

97. Un antivirus agit sur :

• A. Le câble Ethernet

• ✔ B. Le système d’exploitation

• C. La carte réseau

• D. Le navigateur uniquement

98. Un certificat SSL est délivré par :

• A. Un serveur FTP

• B. Un client DHCP

• ✔ C. Une autorité de certification

• D. Un pare-feu

99. Le rôle d’un pare-feu personnel est :

• A. Accélérer le Wi-Fi

• ✔ B. Filtrer les connexions entrantes

• C. Bloquer les mails

• D. Modifier l’adresse IP

100. Le protocole HTTPS combine :

• A. HTTP + FTP

• ✔ B. HTTP + SSL/TLS

• C. DNS + TCP

• D. IP + SSH

Vous aimerez peut-être aussi