ADMINISTRATION RESEAU : QCM PREPARATIFS
MBSA & RDP
1. Que signifie MBSA ?
o Microsoft Base Security Analyzer
o Microsoft Backup System Access
o Multi Base System Architecture
o Main BIOS System Analyzer
✔ Réponse : Microsoft Base Security Analyzer
2. Quelle est la fonction principale de MBSA ?
o Scanner la configuration de sécurité
o Gérer les fichiers système
o Nettoyer les fichiers temporaires
o Mettre à jour les pilotes
✔ Réponse : Scanner la configuration de sécurité
3. Quel port est utilisé par défaut pour RDP ?
o 3389
o 80
o 21
o 443
✔ Réponse : 3389
4. Quelle mesure renforce la sécurité de RDP ?
o Activer l’authentification NLA
o Ouvrir tous les ports
o Utiliser un compte invité
o Désactiver le pare-feu
✔ Réponse : Activer l’authentification NLA
🔒 BitLocker & DLP
5. À quoi sert BitLocker ?
o Chiffrer les disques durs
o Optimiser la RAM
o Sauvegarder les fichiers
o Analyser les virus
✔ Réponse : Chiffrer les disques durs
6. Quel module TPM est recommandé pour BitLocker ?
o TPM 2.0
o TPM 1.2
o BIOS
o UEFI
✔ Réponse : TPM 2.0
7. Que signifie DLP ?
o Data Loss Prevention
o Device Lock Protection
o Direct Line Protocol
o Download Link Program
✔ Réponse : Data Loss Prevention
8. Une solution DLP empêche :
o Les fuites de données sensibles
o Les attaques DDoS
o La fragmentation des disques
o Les mises à jour automatiques
✔ Réponse : Les fuites de données sensibles
9. Quelle technique est utilisée par DLP ?
o Chiffrement, surveillance, filtrage
o Défragmentation
o Compression
o Virtualisation
✔ Réponse : Chiffrement, surveillance, filtrage
PKI, Nessus, GPO
10. Que signifie PKI ?
o Public Key Infrastructure
o Private Key Integration
o Public Kernel Interface
o Packet Key Implementation
✔ Réponse : Public Key Infrastructure
11. Quel outil Windows permet de gérer une PKI ?
o CertSrv
o Task Manager
o File Explorer
o Hyper-V
✔ Réponse : CertSrv
12. Quel est le rôle de Nessus ?
o Scanner les vulnérabilités
o Gérer les mots de passe
o Sauvegarder les fichiers
o Compiler des programmes
✔ Réponse : Scanner les vulnérabilités
13. Que signifie GPO ?
o Group Policy Object
o General Policy Option
o Graphical Platform Output
o Global Processing Object
✔ Réponse : Group Policy Object
14. Quel outil permet de gérer les GPO ?
o GPMC
o GPP
o WSUS
o GNS3
✔ Réponse : GPMC
15. Une GPO peut s’appliquer à :
o Unité d’organisation, groupe, ordinateur
o Imprimantes uniquement
o Navigateurs web
o Réseaux distants
✔ Réponse : Unité d’organisation, groupe, ordinateur
16. Quel type de règle GPO permet de restreindre l’accès ?
o Stratégies de sécurité
o Filtres DNS
o Règles NAT
o Scripts de démarrage
✔ Réponse : Stratégies de sécurité
17. La stratégie GPO 'Mot de passe complexe' impose :
o Lettres, chiffres et symboles
o Longueur fixe
o Connexion automatique
o Désactivation des comptes
✔ Réponse : Lettres, chiffres et symboles
18. Quel type de GPO applique une règle à tous les ordinateurs ?
o GPO de l’ordinateur
o GPO utilisateur
o GPO universelle
o GPO cloud
✔ Réponse : GPO de l’ordinateur
19. L’outil GPUpdate permet de :
o Rafraîchir les GPO
o Réinitialiser les mots de passe
o Modifier les disques
o Lancer des scripts
✔ Réponse : Rafraîchir les GPO
🔥 WDAC, Applocker, Pare-feu
20. WDAC signifie :
o Windows Defender Application Control
o Windows Default App Checker
o Web Device Access Console
o Windows Directory Admin Control
✔ Réponse : Windows Defender Application Control
21. Applocker permet :
o De contrôler les applications autorisées
o D’analyser les ports ouverts
o De vérifier la mémoire
o De crypter les e-mails
✔ Réponse : De contrôler les applications autorisées
22. Le pare-feu Microsoft Defender permet :
o Créer des règles entrantes/sortantes
o Bloquer l’accès au BIOS
o Supprimer des fichiers
o Forcer un redémarrage
✔ Réponse : Créer des règles entrantes/sortantes
23. Quel outil permet de gérer les règles avancées du pare-feu ?
o Pare-feu avec fonctions avancées de sécurité
o Task Manager
o Regedit
o WDS
✔ Réponse : Pare-feu avec fonctions avancées de sécurité
24. Le pare-feu fonctionne au niveau :
o Du système d’exploitation
o De la couche physique
o De la couche application uniquement
o Du BIOS
✔ Réponse : Du système d’exploitation
🧠 Sysmon, Virustotal, IDS/IPS, DHCP
25. Sysmon est utilisé pour :
o Suivre les processus système
o Formater le disque
o Installer des pilotes
o Optimiser la RAM
✔ Réponse : Suivre les processus système
26. Virustotal permet :
o De détecter les fichiers malveillants
o De restaurer Windows
o D’éteindre le PC
o D’utiliser BitLocker
✔ Réponse : De détecter les fichiers malveillants
27. Snort est un :
o IDS/IPS open source
o Firewall matériel
o Compilateur
o Outil de backup
✔ Réponse : IDS/IPS open source
28. Quel protocole est souvent inspecté par Snort ?
o TCP/IP
o SMTP
o PPP
o IMAP
✔ Réponse : TCP/IP
29. Quel est le rôle principal du serveur DHCP ?
o Fournir automatiquement des adresses IP
o Gérer les utilisateurs
o Filtrer les virus
o Chiffrer les fichiers
✔ Réponse : Fournir automatiquement des adresses IP
30. Comment sécuriser DHCP contre un rogue ?
o Autoriser uniquement les MAC connus
o Utiliser FTP
o Fermer les ports HTTP
o Activer Telnet
✔ Réponse : Autoriser uniquement les MAC connus
31. Quel outil détecte un serveur DHCP rogue ?
o RogueChecker ou Wireshark
o Task Manager
o BitLocker
o Applocker
✔ Réponse : RogueChecker ou Wireshark
🧾 Event Viewer, mots de passe, pratiques générales
32. L’Event Viewer est utilisé pour :
o Lire les journaux système
o Supprimer des dossiers
o Réinitialiser le BIOS
o Configurer la RAM
✔ Réponse : Lire les journaux système
33. Quel est le format des fichiers logs Event Viewer ?
o EVTX
o PDF
o MP4
o XML
✔ Réponse : EVTX
34. Une bonne politique de mot de passe impose :
o Longueur, complexité, expiration
o Mots simples
o Raccourcis clavier
o Réutilisation permanente
✔ Réponse : Longueur, complexité, expiration
35. 'Enforcer password history' signifie :
o Empêcher la réutilisation des anciens mots de passe
o Supprimer tous les mots de passe
o Forcer une reconnexion
o Installer une clé USB
✔ Réponse : Empêcher la réutilisation des anciens mots de passe
🔒GPO, DHCP, IDS/IPS et sécurité Windows
36. Quel est le rôle de la GPMC ?
Gérer les stratégies de groupe dans un domaine
Gérer les mots de passe enregistrés
Détecter les logiciels espions
Modifier les comptes administrateurs
✔ Réponse : Gérer les stratégies de groupe dans un domaine
37. Une GPO peut-elle être liée à plusieurs unités d’organisation (OU) ?
Oui
Non
Seulement si elles sont dans le même domaine
Seulement pour les serveurs
✔ Réponse : Oui
38. Quel outil affiche les GPO actives sur un poste ?
gpresult /r
cmd /policy
[Link]()
netstat -gpo
✔ Réponse : gpresult /r
39. Quelle commande force la mise à jour des GPO ?
gpupdate /force
gpolicy /refresh
net policy /now
update -gpo
✔ Réponse : gpupdate /force
40. Comment limiter les fuites de données sur un réseau ?
Mettre en place une solution DLP
Augmenter la vitesse de la bande passante
Partager tous les dossiers
Activer les cookies
✔ Réponse : Mettre en place une solution DLP
41. Quel est le port utilisé par défaut par DHCP ?
67/68 UDP
80 TCP
443 UDP
25 TCP
✔ Réponse : 67/68 UDP
42. Que signifie 'Rogue DHCP Server' ?
Serveur DHCP non autorisé
Serveur DNS fiable
Pare-feu mal configuré
Protocole de sauvegarde
✔ Réponse : Serveur DHCP non autorisé
43. Quel est le rôle d’un IDS ?
Détecter les intrusions
Analyser les performances GPU
Configurer le BIOS
Gérer la RAM
✔ Réponse : Détecter les intrusions
44. Et un IPS ?
Prévenir activement les intrusions
Scanner les réseaux WiFi
Chiffrer un fichier PDF
Supprimer les logs
✔ Réponse : Prévenir activement les intrusions
Antivirus, logs, réseau et autres outils
45. Que permet Sysmon ?
Journaliser les événements système à bas niveau
Sauvegarder la base de registre
Réinitialiser la carte réseau
Rechercher les comptes expirés
✔ Réponse : Journaliser les événements système à bas niveau
46. Dans Virustotal, que peut-on faire ?
Scanner un fichier ou une URL
Chiffrer un fichier
Lancer un formatage
Installer automatiquement un antivirus
✔ Réponse : Scanner un fichier ou une URL
47. Quel fichier est souvent surveillé dans les logs Windows ?
[Link]
[Link]
[Link]
[Link]
✔ Réponse : [Link]
48. Quel journal affiche les connexions réseau entrantes ?
Journal Sécurité
Journal Application
Journal Installation
Journal Affichage
✔ Réponse : Journal Sécurité
49. Quel outil permet de filtrer les flux réseau sur Windows ?
Pare-feu Windows Defender
BitLocker
Registry Editor
UAC
✔ Réponse : Pare-feu Windows Defender
50. Applocker permet de définir des règles par :
Nom de l’éditeur, chemin, hachage
Nom d’utilisateur
Adresse IP
Résolution d’écran
✔ Réponse : Nom de l’éditeur, chemin, hachage
51. Une stratégie de mot de passe dans GPO inclut :
Longueur minimale
Taille maximale de disque
Nombre d'imprimantes connectées
Vitesse de connexion
✔ Réponse : Longueur minimale
52. Où sont stockées les stratégies locales sur un poste ?
C:\Windows\System32\GroupPolicy
C:\Program Files\GPO
C:\Users\DefaultPolicy
D:\Local\SysPolicy
✔ Réponse : C:\Windows\System32\GroupPolicy
53. Snort utilise quoi pour détecter des menaces ?
Des règles (rules)
Des logs d’installation
Des antivirus locaux
Des clés de registre
✔ Réponse : Des règles (rules)
🔧 Pratiques recommandées et sécurité de base
54. Un mot de passe fort contient :
Majuscules, minuscules, chiffres, symboles
Nom et prénom
123456
Le mot “password”
✔ Réponse : Majuscules, minuscules, chiffres, symboles
55. Quelle est la méthode recommandée pour déployer les GPO ?
Par hiérarchie OU
En copiant sur clé USB
En script batch uniquement
Via Bluetooth
✔ Réponse : Par hiérarchie OU
56. Comment isoler un appareil non conforme sur le réseau ?
VLAN + GPO
Changement du thème Windows
Suppression de l’imprimante
Activation du BIOS
✔ Réponse : VLAN + GPO
57. WDAC fonctionne principalement avec :
Des règles signées et des politiques de confiance
Des antivirus payants
Des extensions Google Chrome
Des macros Excel
✔ Réponse : Des règles signées et des politiques de confiance
58. Quel est l’intérêt de désactiver les ports inutiles ?
Réduire la surface d’attaque
Améliorer la couleur de l’écran
Augmenter le bruit du ventilateur
Baisser la vitesse réseau
✔ Réponse : Réduire la surface d’attaque
59. Quel outil peut capturer tout le trafic réseau ?
Wireshark
Notepad
Applocker
MBSA
✔ Réponse : Wireshark
60. Qu’est-ce qu’un honeypot ?
Un leurre pour attirer les attaquants
Une application de musique
Une mise à jour réseau
Un fichier ZIP
✔ Réponse : Un leurre pour attirer les attaquants
61. Quel rôle Windows est requis pour DHCP ?
Serveur DHCP
Hyper-V
AD DS uniquement
DNS Client
✔ Réponse : Serveur DHCP
62. Quel type de certificat est délivré par une PKI ?
Certificat X.509
Certificat HTML
Certificat BIOS
Certificat PowerShell
✔ Réponse : Certificat X.509
63. Qu'est-ce que la "détection comportementale" dans un antivirus ?
Détection d’anomalies de comportement logiciel
Recherche de fichiers musicaux
Analyse du design
Décompression de fichiers ZIP
✔ Réponse : Détection d’anomalies de comportement logiciel
64. Quel est le principal risque d’un serveur DHCP non sécurisé ?
Attribution d’IP par un intrus
Suppression de fichiers
Chiffrement de la base SQL
Blocage de la souris
✔ Réponse : Attribution d’IP par un intrus
65. Quel est l’avantage des GPO centralisées ?
Gestion uniforme de la sécurité
Meilleure qualité audio
Accès aux jeux plus rapide
Éteindre les PC automatiquement
✔ Réponse : Gestion uniforme de la sécurité