0% ont trouvé ce document utile (0 vote)
30 vues13 pages

Administration Reseau

Le document est un questionnaire à choix multiples (QCM) sur l'administration réseau, couvrant des sujets tels que MBSA, RDP, BitLocker, DLP, PKI, Nessus, GPO, WDAC, Applocker, DHCP et la sécurité Windows. Chaque question est accompagnée de réponses correctes, fournissant des informations essentielles sur les outils et les pratiques de sécurité. Ce QCM sert de préparation pour des examens ou des certifications en administration réseau.

Transféré par

ivelianeyala
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats DOCX, PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
30 vues13 pages

Administration Reseau

Le document est un questionnaire à choix multiples (QCM) sur l'administration réseau, couvrant des sujets tels que MBSA, RDP, BitLocker, DLP, PKI, Nessus, GPO, WDAC, Applocker, DHCP et la sécurité Windows. Chaque question est accompagnée de réponses correctes, fournissant des informations essentielles sur les outils et les pratiques de sécurité. Ce QCM sert de préparation pour des examens ou des certifications en administration réseau.

Transféré par

ivelianeyala
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats DOCX, PDF, TXT ou lisez en ligne sur Scribd

ADMINISTRATION RESEAU : QCM PREPARATIFS

MBSA & RDP

1. Que signifie MBSA ?

o Microsoft Base Security Analyzer

o Microsoft Backup System Access

o Multi Base System Architecture

o Main BIOS System Analyzer


✔ Réponse : Microsoft Base Security Analyzer

2. Quelle est la fonction principale de MBSA ?

o Scanner la configuration de sécurité

o Gérer les fichiers système

o Nettoyer les fichiers temporaires

o Mettre à jour les pilotes


✔ Réponse : Scanner la configuration de sécurité

3. Quel port est utilisé par défaut pour RDP ?

o 3389

o 80

o 21

o 443
✔ Réponse : 3389

4. Quelle mesure renforce la sécurité de RDP ?

o Activer l’authentification NLA

o Ouvrir tous les ports

o Utiliser un compte invité

o Désactiver le pare-feu
✔ Réponse : Activer l’authentification NLA

🔒 BitLocker & DLP

5. À quoi sert BitLocker ?

o Chiffrer les disques durs

o Optimiser la RAM

o Sauvegarder les fichiers


o Analyser les virus
✔ Réponse : Chiffrer les disques durs

6. Quel module TPM est recommandé pour BitLocker ?

o TPM 2.0

o TPM 1.2

o BIOS

o UEFI
✔ Réponse : TPM 2.0

7. Que signifie DLP ?

o Data Loss Prevention

o Device Lock Protection

o Direct Line Protocol

o Download Link Program


✔ Réponse : Data Loss Prevention

8. Une solution DLP empêche :

o Les fuites de données sensibles

o Les attaques DDoS

o La fragmentation des disques

o Les mises à jour automatiques


✔ Réponse : Les fuites de données sensibles

9. Quelle technique est utilisée par DLP ?

o Chiffrement, surveillance, filtrage

o Défragmentation

o Compression

o Virtualisation
✔ Réponse : Chiffrement, surveillance, filtrage

PKI, Nessus, GPO

10. Que signifie PKI ?

o Public Key Infrastructure

o Private Key Integration

o Public Kernel Interface

o Packet Key Implementation


✔ Réponse : Public Key Infrastructure
11. Quel outil Windows permet de gérer une PKI ?

o CertSrv

o Task Manager

o File Explorer

o Hyper-V
✔ Réponse : CertSrv

12. Quel est le rôle de Nessus ?

o Scanner les vulnérabilités

o Gérer les mots de passe

o Sauvegarder les fichiers

o Compiler des programmes


✔ Réponse : Scanner les vulnérabilités

13. Que signifie GPO ?

o Group Policy Object

o General Policy Option

o Graphical Platform Output

o Global Processing Object


✔ Réponse : Group Policy Object

14. Quel outil permet de gérer les GPO ?

o GPMC

o GPP

o WSUS

o GNS3
✔ Réponse : GPMC

15. Une GPO peut s’appliquer à :

o Unité d’organisation, groupe, ordinateur

o Imprimantes uniquement

o Navigateurs web

o Réseaux distants
✔ Réponse : Unité d’organisation, groupe, ordinateur

16. Quel type de règle GPO permet de restreindre l’accès ?

o Stratégies de sécurité

o Filtres DNS
o Règles NAT

o Scripts de démarrage
✔ Réponse : Stratégies de sécurité

17. La stratégie GPO 'Mot de passe complexe' impose :

o Lettres, chiffres et symboles

o Longueur fixe

o Connexion automatique

o Désactivation des comptes


✔ Réponse : Lettres, chiffres et symboles

18. Quel type de GPO applique une règle à tous les ordinateurs ?

o GPO de l’ordinateur

o GPO utilisateur

o GPO universelle

o GPO cloud
✔ Réponse : GPO de l’ordinateur

19. L’outil GPUpdate permet de :

o Rafraîchir les GPO

o Réinitialiser les mots de passe

o Modifier les disques

o Lancer des scripts


✔ Réponse : Rafraîchir les GPO

🔥 WDAC, Applocker, Pare-feu

20. WDAC signifie :

o Windows Defender Application Control

o Windows Default App Checker

o Web Device Access Console

o Windows Directory Admin Control


✔ Réponse : Windows Defender Application Control

21. Applocker permet :

o De contrôler les applications autorisées

o D’analyser les ports ouverts

o De vérifier la mémoire
o De crypter les e-mails
✔ Réponse : De contrôler les applications autorisées

22. Le pare-feu Microsoft Defender permet :

o Créer des règles entrantes/sortantes

o Bloquer l’accès au BIOS

o Supprimer des fichiers

o Forcer un redémarrage
✔ Réponse : Créer des règles entrantes/sortantes

23. Quel outil permet de gérer les règles avancées du pare-feu ?

o Pare-feu avec fonctions avancées de sécurité

o Task Manager

o Regedit

o WDS
✔ Réponse : Pare-feu avec fonctions avancées de sécurité

24. Le pare-feu fonctionne au niveau :

o Du système d’exploitation

o De la couche physique

o De la couche application uniquement

o Du BIOS
✔ Réponse : Du système d’exploitation

🧠 Sysmon, Virustotal, IDS/IPS, DHCP

25. Sysmon est utilisé pour :

o Suivre les processus système

o Formater le disque

o Installer des pilotes

o Optimiser la RAM
✔ Réponse : Suivre les processus système

26. Virustotal permet :

o De détecter les fichiers malveillants

o De restaurer Windows

o D’éteindre le PC

o D’utiliser BitLocker
✔ Réponse : De détecter les fichiers malveillants
27. Snort est un :

o IDS/IPS open source

o Firewall matériel

o Compilateur

o Outil de backup
✔ Réponse : IDS/IPS open source

28. Quel protocole est souvent inspecté par Snort ?

o TCP/IP

o SMTP

o PPP

o IMAP
✔ Réponse : TCP/IP

29. Quel est le rôle principal du serveur DHCP ?

o Fournir automatiquement des adresses IP

o Gérer les utilisateurs

o Filtrer les virus

o Chiffrer les fichiers


✔ Réponse : Fournir automatiquement des adresses IP

30. Comment sécuriser DHCP contre un rogue ?

o Autoriser uniquement les MAC connus

o Utiliser FTP

o Fermer les ports HTTP

o Activer Telnet
✔ Réponse : Autoriser uniquement les MAC connus

31. Quel outil détecte un serveur DHCP rogue ?

o RogueChecker ou Wireshark

o Task Manager

o BitLocker

o Applocker
✔ Réponse : RogueChecker ou Wireshark

🧾 Event Viewer, mots de passe, pratiques générales

32. L’Event Viewer est utilisé pour :

o Lire les journaux système


o Supprimer des dossiers

o Réinitialiser le BIOS

o Configurer la RAM
✔ Réponse : Lire les journaux système

33. Quel est le format des fichiers logs Event Viewer ?

o EVTX

o PDF

o MP4

o XML
✔ Réponse : EVTX

34. Une bonne politique de mot de passe impose :

o Longueur, complexité, expiration

o Mots simples

o Raccourcis clavier

o Réutilisation permanente
✔ Réponse : Longueur, complexité, expiration

35. 'Enforcer password history' signifie :

o Empêcher la réutilisation des anciens mots de passe

o Supprimer tous les mots de passe

o Forcer une reconnexion

o Installer une clé USB


✔ Réponse : Empêcher la réutilisation des anciens mots de passe

🔒GPO, DHCP, IDS/IPS et sécurité Windows

36. Quel est le rôle de la GPMC ?

 Gérer les stratégies de groupe dans un domaine

 Gérer les mots de passe enregistrés

 Détecter les logiciels espions

 Modifier les comptes administrateurs


✔ Réponse : Gérer les stratégies de groupe dans un domaine

37. Une GPO peut-elle être liée à plusieurs unités d’organisation (OU) ?

 Oui

 Non

 Seulement si elles sont dans le même domaine


 Seulement pour les serveurs
✔ Réponse : Oui

38. Quel outil affiche les GPO actives sur un poste ?

 gpresult /r

 cmd /policy

 [Link]()

 netstat -gpo
✔ Réponse : gpresult /r

39. Quelle commande force la mise à jour des GPO ?

 gpupdate /force

 gpolicy /refresh

 net policy /now

 update -gpo
✔ Réponse : gpupdate /force

40. Comment limiter les fuites de données sur un réseau ?

 Mettre en place une solution DLP

 Augmenter la vitesse de la bande passante

 Partager tous les dossiers

 Activer les cookies


✔ Réponse : Mettre en place une solution DLP

41. Quel est le port utilisé par défaut par DHCP ?

 67/68 UDP

 80 TCP

 443 UDP

 25 TCP
✔ Réponse : 67/68 UDP

42. Que signifie 'Rogue DHCP Server' ?

 Serveur DHCP non autorisé

 Serveur DNS fiable

 Pare-feu mal configuré

 Protocole de sauvegarde
✔ Réponse : Serveur DHCP non autorisé

43. Quel est le rôle d’un IDS ?


 Détecter les intrusions

 Analyser les performances GPU

 Configurer le BIOS

 Gérer la RAM
✔ Réponse : Détecter les intrusions

44. Et un IPS ?

 Prévenir activement les intrusions

 Scanner les réseaux WiFi

 Chiffrer un fichier PDF

 Supprimer les logs


✔ Réponse : Prévenir activement les intrusions

Antivirus, logs, réseau et autres outils

45. Que permet Sysmon ?

 Journaliser les événements système à bas niveau

 Sauvegarder la base de registre

 Réinitialiser la carte réseau

 Rechercher les comptes expirés


✔ Réponse : Journaliser les événements système à bas niveau

46. Dans Virustotal, que peut-on faire ?

 Scanner un fichier ou une URL

 Chiffrer un fichier

 Lancer un formatage

 Installer automatiquement un antivirus


✔ Réponse : Scanner un fichier ou une URL

47. Quel fichier est souvent surveillé dans les logs Windows ?

 [Link]

 [Link]

 [Link]

 [Link]
✔ Réponse : [Link]

48. Quel journal affiche les connexions réseau entrantes ?

 Journal Sécurité

 Journal Application
 Journal Installation

 Journal Affichage
✔ Réponse : Journal Sécurité

49. Quel outil permet de filtrer les flux réseau sur Windows ?

 Pare-feu Windows Defender

 BitLocker

 Registry Editor

 UAC
✔ Réponse : Pare-feu Windows Defender

50. Applocker permet de définir des règles par :

 Nom de l’éditeur, chemin, hachage

 Nom d’utilisateur

 Adresse IP

 Résolution d’écran
✔ Réponse : Nom de l’éditeur, chemin, hachage

51. Une stratégie de mot de passe dans GPO inclut :

 Longueur minimale

 Taille maximale de disque

 Nombre d'imprimantes connectées

 Vitesse de connexion
✔ Réponse : Longueur minimale

52. Où sont stockées les stratégies locales sur un poste ?

 C:\Windows\System32\GroupPolicy

 C:\Program Files\GPO

 C:\Users\DefaultPolicy

 D:\Local\SysPolicy
✔ Réponse : C:\Windows\System32\GroupPolicy

53. Snort utilise quoi pour détecter des menaces ?

 Des règles (rules)

 Des logs d’installation

 Des antivirus locaux

 Des clés de registre


✔ Réponse : Des règles (rules)
🔧 Pratiques recommandées et sécurité de base

54. Un mot de passe fort contient :

 Majuscules, minuscules, chiffres, symboles

 Nom et prénom

 123456

 Le mot “password”
✔ Réponse : Majuscules, minuscules, chiffres, symboles

55. Quelle est la méthode recommandée pour déployer les GPO ?

 Par hiérarchie OU

 En copiant sur clé USB

 En script batch uniquement

 Via Bluetooth
✔ Réponse : Par hiérarchie OU

56. Comment isoler un appareil non conforme sur le réseau ?

 VLAN + GPO

 Changement du thème Windows

 Suppression de l’imprimante

 Activation du BIOS
✔ Réponse : VLAN + GPO

57. WDAC fonctionne principalement avec :

 Des règles signées et des politiques de confiance

 Des antivirus payants

 Des extensions Google Chrome

 Des macros Excel


✔ Réponse : Des règles signées et des politiques de confiance

58. Quel est l’intérêt de désactiver les ports inutiles ?

 Réduire la surface d’attaque

 Améliorer la couleur de l’écran

 Augmenter le bruit du ventilateur

 Baisser la vitesse réseau


✔ Réponse : Réduire la surface d’attaque

59. Quel outil peut capturer tout le trafic réseau ?

 Wireshark
 Notepad

 Applocker

 MBSA
✔ Réponse : Wireshark

60. Qu’est-ce qu’un honeypot ?

 Un leurre pour attirer les attaquants

 Une application de musique

 Une mise à jour réseau

 Un fichier ZIP
✔ Réponse : Un leurre pour attirer les attaquants

61. Quel rôle Windows est requis pour DHCP ?

 Serveur DHCP

 Hyper-V

 AD DS uniquement

 DNS Client
✔ Réponse : Serveur DHCP

62. Quel type de certificat est délivré par une PKI ?

 Certificat X.509

 Certificat HTML

 Certificat BIOS

 Certificat PowerShell
✔ Réponse : Certificat X.509

63. Qu'est-ce que la "détection comportementale" dans un antivirus ?

 Détection d’anomalies de comportement logiciel

 Recherche de fichiers musicaux

 Analyse du design

 Décompression de fichiers ZIP


✔ Réponse : Détection d’anomalies de comportement logiciel

64. Quel est le principal risque d’un serveur DHCP non sécurisé ?

 Attribution d’IP par un intrus

 Suppression de fichiers

 Chiffrement de la base SQL


 Blocage de la souris
✔ Réponse : Attribution d’IP par un intrus

65. Quel est l’avantage des GPO centralisées ?

 Gestion uniforme de la sécurité

 Meilleure qualité audio

 Accès aux jeux plus rapide

 Éteindre les PC automatiquement


✔ Réponse : Gestion uniforme de la sécurité

Vous aimerez peut-être aussi