0% ont trouvé ce document utile (0 vote)
103 vues35 pages

Question/Réponse Réseau Informatique

Le document contient une série de questions et réponses sur les réseaux informatiques, les protocoles, et les technologies de communication. Il aborde des sujets tels que le modèle OSI, les adresses IP, les câbles, et les équipements réseau. Les réponses fournies couvrent des concepts clés et des configurations techniques essentielles dans le domaine des réseaux.

Transféré par

Mekrazi rania
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
103 vues35 pages

Question/Réponse Réseau Informatique

Le document contient une série de questions et réponses sur les réseaux informatiques, les protocoles, et les technologies de communication. Il aborde des sujets tels que le modèle OSI, les adresses IP, les câbles, et les équipements réseau. Les réponses fournies couvrent des concepts clés et des configurations techniques essentielles dans le domaine des réseaux.

Transféré par

Mekrazi rania
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd

1.

Quelle est la couche du modèle OSI qui fait partie de la couche application du
modèle TCP/IP ?
o Réponse : d) Présentation
2. Quel protocole sert à transférer des pages Web d'un serveur à un client ?
o Réponse : c) HTTP
3. Un administrateur réseau tente de résoudre un problème d'accès au site
[Link], la saisie de l'adresse IP du site dans le navigateur permet d'accéder
correctement à la page Web. Quel est l'origine de cette panne ?
o Réponse : b) DNS
4. Dans quelle couche du modèle TCP/IP intervient le protocole TCP ?
o Réponse : b) La couche transport
5. Quel protocole propose des services de couche réseau non orienté connexion ?
o Réponse : a) IP
6. Quel est l'incident engendré par un trafic de diffusion (BROADCAST) excessif sur
un segment de réseau ?
o Réponse : b) Il interrompt les fonctions des autres hôtes
7. Quel est le type d'adresse correspondant à [Link] ?
o Réponse : b) Une adresse de bouclage
8. Combien de chiffres binaires (bits) composent une adresse IPv6 ?
o Réponse : c) 128 bits
9. Quelle est la raison principale à l'origine du développement du protocole IPv6 ?
o Réponse : c) L'extension des possibilités d'adressage
10. À travers quel procédé le câblage à paires torsadées non blindées permet-il d'éviter
les interférences ?
o Réponse : b) Grâce à la torsion des paires de fil
11. Quel est l'avantage du câble en fibre optique par rapport au câble en cuivre ?
o Réponse : b) La fibre optique empêche les interférences électromagnétiques
12. Déterminez l'adresse IP qui peut être utilisée pour les hôtes du sous-réseau
[Link]/28.
o Réponse : a) [Link]
13. Laquelle des propositions suivantes est une adresse IP privée ?
o Réponse : d) [Link]
14. Laquelle des propositions suivantes est correcte ?
o Réponse : b) /30 signifie le masque [Link]
15. Parmi ces caractéristiques, quelle est celle qui s'applique à une route statique ?
o Réponse : a) Elle permet de s'assurer qu'un chemin d'accès est toujours disponible
16. Combien d'hôtes supporte le sous réseau [Link]/30 ?
o Réponse : b) 2 hôtes
17. Combien de bits sont utilisés dans l'espace d'adresse IPv4 ?
o Réponse : d) 32
18. Quelle serait la capacité d'un port unique sur un commutateur Gigabit Ethernet 48
ports ?
o Réponse : c) 1000 Mbits/s
19. Sur quelle couche du modèle OSI est exécuté un commutateur qui utilise des
adresses MAC pour acheminer les trames ?
o Réponse : b) Couche 2
20. Quelle couche du modèle de conception hiérarchique est responsable des problèmes
de réseau liés aux groupes de travail dans lesquels ils surviennent ?
o Réponse : c) La couche distribution
21. Quel avantage procure SSH par rapport à Telnet lors d'une connexion distante à un
périphérique ?
o Réponse : a) Le chiffrement
22. À quelle couche du modèle OSI les points d'accès sans fil sont-ils exécutés ?
o Réponse : b) Liaison de données
23. IPSEC fonctionne à quel niveau du modèle OSI ?
o Réponse : d) la couche réseau
24. Sur quel équipement peut-on configurer des VLANs ?
o Réponse : b) Switch
25. Quel service permet au poste de travail d'obtenir une adresse IP dynamiquement ?
o Réponse : c) DHCP
26. Quel protocole est utilisé par les logiciels de management de réseau ?
o Réponse : a) SNMP
27. Que signifie DMZ ?
o Réponse : c) De Militarized Zone
28. Quel est le rôle du NAT ?
o Réponse : a) Il permet de convertir les adresses IP privées utilisées en entreprise
par une adresse IP publique
29. Soit l'adresse IP [Link] et le masque [Link], quelle est l'adresse du
BROADCAST ?
o Réponse : c) [Link]
30. Quelle est la taille de l'adresse MAC ?
o Réponse : c) 6 octets
31. Quelle méthode d'accès est utilisée en Ethernet ?
o Réponse : b) CSMA
32. Quelle est la commande permettant d'obtenir la configuration IP actuelle d’un poste
de travail Windows 2000 ?
o Réponse : b) IPCONFIG
33. A quoi sert l'utilitaire TRACERT dans MS-WINDOWS ?
o Réponse : c) A déterminer l'itinéraire emprunté par un paquet IP
34. Quel avantage présente l'utilisation des composants réseau redondants sur un réseau
?
o Réponse : d) Fiabilité
35. A quoi sert le processus de routage ?
o Réponse : b) Sélectionner les chemins utilisés pour diriger le trafic vers des
réseaux de destination
36. Comment un poste de travail reconnaît-il l'adresse MAC d'un autre poste ?
o Réponse : a) Il utilise le protocole ARP et fait une démarche en BROADCAST
sur le réseau LAN
37. La configuration d'un PC est la suivante : Adresse : [Link], Masque :
[Link], Passerelle : [Link], Serveur DNS : [Link]. Pourquoi il
n'arrive pas à atteindre Internet ?
o Réponse : b) La passerelle par défaut du PC n'est pas la bonne
38. Quels sont les protocoles utilisés au niveau de la couche liaison de données ?
o Réponse : a) PPP & Frame Relay
39. Quel type de réseau WAN ajoute des tags aux paquets IP ?
o Réponse : a) MPLS
40. Sur quel équipement peut-on configurer le NAT ?
o Réponse : d) Le firewall
41. Quelle adresse est de classe B ?
o Réponse : b) [Link]
42. Qu’est-ce qu'un serveur Radius ?
o Réponse : c) Un serveur d'authentification
43. Comment accéder à l'invite de commande sur un poste de travail Windows XP ?
o Réponse : a) Aller dans le menu Démarrer/Exécuter et taper (CMD)
44. Quelle commande permet d'ajouter une nouvelle route sur un poste Windows NT ?
o Réponse : c) ROUTE ADD
45. Sur un même poste client, est-il possible d'obtenir une adresse IP automatiquement
et de configurer manuellement l'adresse IP du serveur DNS ?
o Réponse : a) Oui
46. Quels sont les trois éléments considérés comme étant des périphériques de réseaux
étendus ?
o Réponse : c) Modems & Routeurs & Serveurs de communications
47. Quelle technologie de réseau étendu permet de se connecter de manière sécurisée à
un réseau privé à partir d'un réseau public ?
o Réponse : d) Réseau Privé Virtuel
48. Quelle est la longueur maximale tolérée d'un câble UTP de catégorie 5e ?
o Réponse : c) 100 m
49. Si on veut interconnecter 5 équipements selon une architecture en étoile, on aura
besoin de :
o Réponse : a) 4 liens

51. Quelle est la technologie LAN la plus répandue dans le monde ?

 Réponse : b) Ethernet

52. Le Power Over Ethernet permet de :

 Réponse : a) passer le courant électrique et le flux IP sur un même réseau

53. Le GSM est une technologie mobile de :

 Réponse : b) 2ème génération

54. Le GSM est un réseau à :

 Réponse : a) commutation de circuits

55. Le GPRS est une évolution du réseau GSM qui utilise la :


 Réponse : b) commutation de paquets

56. Qu'appelle-t-on un réseau haut débit ?

 Réponse : a) Un réseau dont le débit dépasse 2 Mb/s

57. L'UMTS est une technologie mobile de :

 Réponse : c) 3ème génération

58. Le Handover permet de :

 Réponse : a) Garder une communication téléphonique entre 2 cellules

59. Quelle est la configuration valide pour une communication entre deux équipements
radio A et B :

 Réponse : b) les fréquences d'émission/réception de A sont égales respectivement aux


fréquences de réception/émission de B

60. Pour une communication entre un poste radio et un relais, il est nécessaire d'utiliser
:

 Réponse : b) 2 fréquences

61. Un pylône de télécommunications est :

 Réponse : b) un support utilisé pour supporter des antennes de télécommunications

62. Le gain d'une antenne est mesuré en :

 Réponse : a) Décibels

63. Une antenne parabolique, de 1 m de diamètre, est utilisée sur une fréquence de 5
GHz. Comment se comporte-t-elle sur 10 GHz ?

 Réponse : a) Le gain devient plus grand mais l'angle d'ouverture devient plus faible

64. La bande passante téléphonique normalisée est définie par :

 Réponse : b) [0 - 4 Khz]

65. Le réseau téléphonique commuté RTC est basé sur :

 Réponse : a) La commutation de circuit


66. Un signal numérique transmis à distance :

 Réponse : a) se déforme moins qu'un signal analogique

67. Combien y a-t-il de liens entre 5 équipements dans un réseau de topologie maillée ?

 Réponse : b) 10

68. On partage le support de transmission entre plusieurs communications (Classiques)


simultanées en utilisant :

 Réponse : a) Le multiplexage temporel

69. Quel est le système de communication mobile le plus déployé dans le monde :

 Réponse : c) GSM

70. Un PABX est :

 Réponse : a) Un autocommutateur téléphonique privé

71. Le High Speed Downlink Packet Access (abrégé en HSDPA) est un protocole pour la
téléphonie mobile basé sur la technologie :

 Réponse : a) W-CDMA

72. Les antennes-relais du réseau GSM qui communiquent directement avec les mobiles
sont appelées :

 Réponse : b) BTS

73. Le réseau RTC est un réseau :

 Réponse : a) Analogique

74. Le réseau RNIS est un réseau de type :

 Réponse : c) WAN

75. Le canal B en RNIS est utilisé :

 Réponse : a) Pour la transmission des données.

76. L'accès primaire en RNIS comporte :

 Réponse : b) 20 canaux B et 1 canal D


78. En RNIS, T0 désigne :

 Réponse : b) L'accès de base

79. Dans un PABX, la sélection directe à l'arrivée (SDA) :

 Réponse : a) Permet à un appelant externe d'appeler directement un poste interne


du PABX sans passer par un standard téléphonique

80. Quel est le support de transmission qui offre le minimum d'atténuation pour un
signal :

 Réponse : c) Fibre optique

81. Parmi ces 3 réseaux de fibre optique, lequel est ouvert par la fibre jusqu'au domicile
de l'abonné :

 Réponse : b) FTTH

82. Parmi ces 3 systèmes, lequel n'est pas un système de positionnement par satellite :

 Réponse : b) GNS

83. Le réseau RNIS au Maroc est appelé :

 Réponse : c) MT-RNIS

84. Parmi ces dénominations, laquelle cache un nom de connecteur :

 Réponse : b) ST

85. Un câble catégorie 5 est un câble :

 Réponse : c) Câble coaxial à paire torsadée

86. Le (roaming) décrit la possibilité pour un abonné d'un opérateur de réseau mobile :

 Réponse : a) D'utiliser le réseau GSM d'un opérateur mobile autre que le sien

87. Parmi les systèmes d'exploitation de Smartphones suivants, lequel est open source :

 Réponse : c) Android

88. Quand on parle d'une tension de secteur de 240 V, est-ce 240 Vmoy (tension
moyenne), 240 Veff (tension efficace), 240 Vmax (tension maximale) ou 240 Vpp
(tension de crête ou peak-to-peak) ?
 Réponse : a) 240 Veff

89. L'amplitude d'une onde sinusoïdale alternative est égale à :

 Réponse : b) La valeur maximale

91. A hautes fréquences, une capacitance se comporte théoriquement comme :

 Réponse : a) Un court-circuit

93. Quelle caractéristique diminue la qualité d'une prise de terre ?

 Réponse : a) Une faible résistance

94. Pour transformer une tension alternative en tension continue, on doit utiliser :

 Réponse : b) Un pont de diodes

96. Une batterie de 12 V est chargée pendant 10 h par un courant de 2 ampères. Quelle
sera sa capacité en fin de charge ?

 Réponse : b) 240 Wh

97. Une batterie fournit un courant électrique :

 Réponse : c) Continu

98. Le réseau de distribution fournit un courant :

 Réponse : a) Alternatif

99. Le wattmètre est un appareil qui mesure :

 Réponse : c) la puissance

100. Un duplexeur est un dispositif électronique permettant :

 Réponse : c) l'utilisation d'une même antenne pour l'émission et la réception du


signal
 102) Lorsque la fréquence d'une tension alternative augmente :
Réponse : c) La période devient plus courte.
 103) Qu'est-ce que le chipset de la carte mère ?
Réponse : c) Un jeu de composants permettant les échanges entre les divers éléments
d'un ordinateur.
 104) Comment se nomme l'unité minimale allouée par un disque dur lors d'une
opération d'écriture ?
Réponse : b) Le cluster.
 105) Parmi les périphériques suivants, lesquels sont les périphériques d'entrée (mais
pas d'entrée-sortie) ?
Réponse : c) Un scanneur.
 106) Comment s'appelle le programme qui gère le stockage des fichiers sur un
ordinateur ?
Réponse : b) L'explorateur de fichiers.
 107) Quels niveaux de tension peut-on trouver sur les connecteurs d'alimentation
continue à l'intérieur du pc ?
Réponse : b) 5 v et 12 v.
 108) A quoi correspondent 3 GHz d'un microprocesseur ?
Réponse : b) La fréquence d'horloge.
 109) Une extension de fichiers peut comporter :
Réponse : a) Au plus trois caractères.
 110) Quelle est l'unité d'information fondamentale en informatique ?
Réponse : a) Le bit.
 111) Comment supprimer les données de formulaire, (identifiants et mots de passe)
enregistrées sur son navigateur Web ?
Réponse : c) En supprimant l'historique de navigation.
 112) Le basic input output system (bios) :
Réponse : b) initialise et identifie au démarrage les périphériques et l'emplacement
du système d'exploitation.
 113) La défragmentation d'un disque permet :
Réponse : c) De gagner en vitesse en limitant l'éparpillement des fichiers sur le
disque.
 114) Qu'est-ce que le NTFS ?
Réponse : c) Un système d'organisation de fichier.
 115) Qu'est-ce qu'un driver au sens de Windows ?
Réponse : c) Une interface entre le matériel et l’OS.
 116) Quel est le composant qui exécute les programmes ?
Réponse : b) Le processeur.
 117) Où sont stockés les courriels avant d'être consultés par le destinataire ?
Réponse : b) Sur le serveur SMTP de l'expéditeur.
 118) Parmi ces 4 types de RAID lequel n'a pas de tolérances de pannes ?
Réponse : c) RAID 0.
 119) Dans une URL, la partie initiale, par exemple http:// désigne :
Réponse : c) Le protocole.
 120) Quel outil Windows permet d'interroger un serveur DNS afin d'obtenir les
informations d’un domaine ou d'un hôte ?
Réponse : a) Nslookup.
 121) Peut-on partager un lecteur cd-rom ?
Réponse : a) Oui.
 122) Quel est le port standard utilisé par ftp ?
Réponse : a) Le port 21.
 123) Quel est le port standard utilisé par SMTP ?
Réponse : b) Le port 25.
 124) Le serveur DHCP est un ordinateur qui affecte des adresses automatiquement à
d'autres ordinateurs :
Réponse : a) Oui.
 125) Parmi les protocoles suivants, quels sont les protocoles de la messagerie ?
Réponse : b) SMTP.
 126) Quel est la commande qui affiche le contenu du cache de résolution du client
DNS dans Windows ?
Réponse : a) Ipconfig /displaydns.
 127) Parmi les commandes suivantes, laquelle affiche tous les ports actifs (à l'écoute)
sur un ordinateur tant en TCP qu'en UDP ?
Réponse : b) Netstat.
 128) Quel protocole est utilisé pour résoudre les noms de domaine en adresses IP ?
Réponse : a) TCP.
 129) Le client DHCP de l'ordinateur d'un utilisateur du réseau n'arrive pas à se
connecter au serveur DHCP de l'entreprise. Que va faire le client DHCP ?
Réponse : c) Il se sert d'APIPA pour générer automatiquement une adresse IP.
 130) Vous voulez installer un serveur web, lesquels choisiriez-vous ?
Réponse : a) Apache.
 131) Que signifie RAM ?
Réponse : a) Random access memory.
 132) Qu'est-ce qu'Active Directory ?
Réponse : a) Un annuaire LDAP.
 133) Un fichier, c'est :
Réponse : d) Une suite d'octets stockés sur un support de stockage.
 134) SCSI est :
Réponse : a) Une interface de connexion.
 135) Pour utiliser deux disques durs sur le même ordinateur, on est obligé de les
mettre :
Réponse : c) Un en état maître et l'autre en état esclave.
 136) L'Unix est un système d'exploitation :
Réponse : a) Multitâche, multi-utilisateur.
 137) Quel est le rôle du MBR sur le disque dur ?
Réponse : d) Lire les partitions et localiser la partition active.
 138) Le service Ping permet :
Réponse : c) De tester la présence d'une station distante.
 139) Un fichier d'extension dll :
Réponse : d) Fournit des ressources communes à plusieurs applications.
 140) L'observateur d'événements permet :
Réponse : a) De relever dans les journaux les événements systèmes, sécurité et
applications.
 141) L'analyseur de performance permet :
Réponse : d) De mesurer la consommation sur les ressources systèmes utilisées par
les applicatifs.
 142) Une machine virtuelle est :
Réponse : b) Une simulation d’un ordinateur.
 143) Dans Ms-Windows, parmi les noms de fichiers suivants lequel n'est pas
exécutable ?
Réponse : b) Configsys.
 144) Un disque dur compatible Hot Plug sert à :
Réponse : a) L'échange de disque à chaud.
 145) Que signifie l'acronyme USB ?
Réponse : b) Universal serial bus.
 146) A quoi sert, globalement, la base de registres sous Windows ?
Réponse : b) Gérer la configuration logicielle et système de l'ordinateur.
 147) Qu'appelle-t-on un data center ?
Réponse : a) Un centre d'hébergement.
 148) Un plugin est :
Réponse : c) Un programme autonome permettant d'étendre les fonctionnalités
d'une application.
 149) Parmi les termes suivants, lesquels ne désignent pas un système d'exploitation ?
Réponse : e) Openoffice.
 150) Le contrôle de parité est une technique de :
Réponse : a) Détection d'erreur.
 151) Qu'est-ce qu'une GPO en environnement active directory ?
Réponse : c) Un ensemble de règles définissant une stratégie de groupe.
 152) Que signifie un logiciel open source ?
Réponse : a) Un logiciel dont le code est ouvert.
 153) Les disques durs peuvent être au format :
Réponse : a) SATA.
 154) Qu'est-ce qui permet de déterminer si une application est "1 tiers", "2 tiers",
"3 tiers" ou "n tiers" ?
Réponse : a) Le découpage de l'application en différentes entités logicielles.
 155) On dit d'un ordinateur qu'il pagine lorsqu'il :
Réponse : c) Déplace les données depuis la mémoire vive vers le disque dur.
 156) L'extension d'un fichier permet de connaître :
Réponse : b) Le logiciel qui a permis de l'exécuter.
 157) Trouvez l'intrus :
Réponse : b) Word.
 158) Quel est le nom donné au logiciel permettant l'accès à des pages web ?
Réponse : c) Navigateur.
 159) Le mode de travail qui automatise les procédures de circulation des documents
est :
Réponse : a) Workflow.
 160) La confidentialité, c'est :
Réponse : b) Les informations sont accessibles uniquement par les personnes
autorisées.
 161) Parmi les éléments ci-dessous, choisissez ceux en relation avec la sécurité
physique :
Réponse : c) Systèmes de contrôle d'accès, caméras, coffres-forts, systèmes d'alarme.
 162) Un système permettant de protéger un réseau d'ordinateurs des intrusions
provenant d'un réseau tiers, on parle de :
Réponse : a) Pare-feu.
 163) Quelle est la fonction d'une IPS ?
Réponse : a) Un dispositif pour bloquer les attaques par intrusion.
 164) Quel est l'intrus ?
Réponse : c) Hub.
 165) Le protocole SSL :
Réponse : b) Est un protocole de sécurité pour crypter des données en transmission.
 166) Une URL complète comporte :
Réponse : b) Un nom de domaine.
 167) Trouvez l'intrus parmi les mots suivants :
Réponse : b) Symantec.
 168) Un virus informatique est :
Réponse : b) Un programme capable de se propager.
 169) Trouvez l'intrus parmi les éléments suivants :
Réponse : c) Le logiciel antispyware.
 170) Lequel des suivants n'est pas une menace informatique ?
Réponse : d) Le spam.
 171) Que désigne le mot "pirate informatique" ?
Réponse : b) Une personne qui utilise des failles pour infiltrer un système
informatique.
 172) L'authentification garantit :
Réponse : c) L'identité des utilisateurs.

164. Quel est l'intrus ?


c) Hub
(Le proxy et le routeur sont des dispositifs réseau intelligents, tandis qu’un hub est un
simple répéteur qui diffuse les données à tous les appareils connectés.)
165. HTTPS signifie :
b) Hypertext Transfer Protocol Secure
166. Parmi ces protocoles lequel est sécurisé ?
c) HTTPS
(Le protocole HTTP n’est pas sécurisé, contrairement à HTTPS qui chiffre les
communications.)
167. Quel protocole est dit sécurisé parmi les suivants :
b) SSH
(SSH est un protocole sécurisé pour l’accès distant. Telnet et POP3 ne sont pas sécurisés.)
168. Certains services sont assignés à des ports, quelle est l'erreur dans les
éléments ci-dessous :
b) SMTP → le port 9
(Le port par défaut pour SMTP est le 25, pas le 9.)
169. Seule une machine Windows peut être infectée par un virus ?
b) Faux
(Tous les systèmes d’exploitation peuvent être infectés par des virus, pas seulement
Windows.)
170. L'anti-spam est une solution qui permet de lutter contre :
c) Le Courrier indésirable.
171. Un Hoax est une rumeur infondée qui circule sur Internet par le biais du
courrier électronique.
a) Vrai
172. Un logiciel espion est :
a) Spyware
173. Un des termes ci-dessous décrit virus, vers et chevaux de Troie :
a) Malware
174. L'application des patchs de sécurité permet de déjouer :
b) L’exploitation des failles des systèmes
175. Une technique consistant à obtenir des informations de la part des
utilisateurs par téléphone, courrier électronique, courrier traditionnel ou contact
direct. On parle de :
c) Ingénierie sociale (social engineering)
176. Vous recevez un e-mail d'une personne que vous ne connaissez pas, ce mail
contient une pièce jointe et un lien internet :
c) vous n'ouvrez pas la pièce jointe et vous ne cliquez pas sur un lien
177. Compléter : le but du chiffrement est d'assurer .. d'une communication.
b) La confidentialité
178. Trouvez l'intrus :
c) Cisco
(Norton, Symantec et Kaspersky sont des éditeurs de solutions de sécurité, tandis que
Cisco est un fabricant de matériel réseau.)
179. Un pourriel est :
d) un courriel non désiré et envoyé en grand nombre
180. Je n'arrête pas de recevoir de mails publicitaires d'une société que je ne
connais pas.
b) J'installe un anti-spam
181. Qu'est-ce que le SMTP ?
a) Un protocole de transmission de Courrier électronique
182. Laquelle de ces propositions n'est pas un mécanisme de sécurisation des
réseaux sans fil :
b) KVA
(KVA n'est pas un mécanisme de sécurité des réseaux sans fil, contrairement à WEP,
WPA et WPA2.)
183. Parmi ces technologies, laquelle permet de créer un réseau privé virtuel
(VPN) :
c) IPSEC
184. Que signifie l'acronyme WPA :
c) Wi-Fi Protected Access
185. Quelle est la méthode la plus sécurisée pour se connecter en Wi-Fi ?
c) WPA2
186. Lequel de ces mots de passe est le plus sûr ?
*c) M0t2p@sS!
187. Que signifie l'acronyme DNS ?
a) Domain Name System
188. Un serveur proxy est notamment utilisé pour assurer les fonctions suivantes :
b) Le filtrage et l'anonymat
189. Le flooding est :
b) Une attaque qui sature le réseau
190. La cryptographie est :
b) L'ensemble des techniques permettant de chiffrer des données, des messages...
191. Comment appelle-t-on un logiciel capable d'écouter le trafic réseau ?
c) Un sniffer
192. Que signifie « Smurf » ou attaque par réflexion ?
a) Saturation de la bande passante.
193. A quoi sert un pare-feu (firewall) ?
c) A protéger un réseau
194. Kerberos est un :
a) Protocole d'authentification réseau
195. L'intégrité détermine si :
c) Les données n'ont pas été altérées durant la communication (de manière fortuite
ou intentionnelle).
196. L'authentification garantit :
c) L'identité des utilisateurs
197. Quel algorithme est de type asymétrique ?
d) RSA
198. Que signifie l'acronyme SGBDR ?
a) Système de Gestion de Base de Données Relationnelles
199. Que veut dire SQL ?
c) Structured Query Language
200. Une base de données ne peut pas être ?
c) asymétrique
(Les bases de données peuvent être relationnelles, réseau ou hiérarchiques, mais pas
asymétriques.)
201. A quoi sert une contrainte d'intégrité ?
b) à garder les bases cohérentes
202. Une base de donnée est cohérente lorsque :
a) toutes les contraintes d'intégrité sont respectées
203. Que signifie la contrainte "not null" sur un attribut ?
a) la colonne doit être renseignée
204. Un algorithme est :
c) une suite d'actions à exécuter, de la première à la dernière.
205. Quelle sera la valeur affichée à la fin de l'exécution de l'algorithme suivant ?

makefile
CopierModifier
cpt = 15
Tant que cpt >=10
Cpt = cpt - 2
Fin tant que
Afficher cpt

a) 4
206. Lequel de ces opérateurs n'est pas utilisé en algèbre de Boole ?
c) XAND
207. Comment appelle-t-on l'opération suivante en programmation ? nombre++
en langage C;
a) L'incrémentation
208. Combien de fois le message "Salut" sera-t-il affiché ?

c
CopierModifier
int compteur = 15;
do {
printf("Salut\n");
compteur++;
} while (compteur < 15);

b) 1 fois

209. Si je veux additionner 1 + 2 + 3 + 4... etc jusqu'à 50 dans une variable, quelle
boucle correspond le mieux ?
c) For
210. Le langage HTML est un langage :
b) qui permet de structurer une page Web
211. Un fichier contenant des balises HTML est enregistré en mode :
b) texte
212. Dans la définition d'un style, l'écriture ul {list-style-image: uri(coucou-
gif)} :
c) remplacer la puce standard par l'image du fichier [Link]
213. Dans les langages suivants, lequel n'est pas un langage coté client ?
b) JSP
(JSP est côté serveur, tandis que JavaScript et HTML sont côté client.)
214. Le nombre binaire 1011 vaut en décimal :
d) 11
215. Le nombre qui suit le nombre 4 en base 5 est :
a) 10
216. Combien y'a-t-il d'octets dans un ko (kilo-octet) ?
b) 1024
217. L'addition 0011 + 1001 en binaire donne :
c) 1110
218. Comment nomme-t-on une variable contenant l'adresse d'une autre variable
?
c) Un pointeur
219. Le programme chargé de traduire votre code d'un langage de haut niveau
vers le langage binaire est appelé :
c) Le compilateur
220. Quand on déclare une variable, quelle mémoire utilise-t-on ?
c) Mémoire vive
221. Quelle est la seule mémoire qui n'est pas vidée lorsque l'ordinateur est éteint
?
d) Disque dur
222. TIFF est un format :
a) d'images
223. UML est :
d) un langage de modélisation
224. Excel est un :
b) tableur
225. Dans une feuille de calcul Excel, les données sont stockées dans :
b) une cellule
226. Dans une feuille de calcul Excel, l'utilisateur encode =3*4 dans la cellule A1.
Quelle sera la valeur stockée A1 ?
b) 12
227. Dans une feuille de calcul Excel, l'écriture =2<7 renvoie la valeur :
b) VRAI
228. Dans une feuille de calcul Excel, la formule ="Bonjour"& A1 permet de (d") :
c) écrire Bonjour, suivi du contenu de A1 dans la cellule
229. A partir de la valeur 39.7452, je souhaite obtenir la valeur 39.75. Je vais
utiliser la formule suivante :
c) =ARRONDI(39.7452;2)
230. Le HTML est un langage dit :
c) Balisé

Voici les réponses aux questions que vous avez posées :

1. Quel est le protocole réseau utilisé pour Internet ?


o A. TCP
o B. IP
2. Quel est le champ du datagramme IP qui évite la circulation indéfiniment dans le
réseau ?
o A. TTL
3. Parmi ces trois adresses IP, quelle est celle de la classe B ?
o C. [Link]
4. Quelle est la fonction d'un routeur ?
o A. Trouver une route pour atteindre un destinataire
o C. Interconnecter plusieurs réseaux
5. Quel est le protocole associé à la commande PING ?
o C. ICMP
6. La trame est une unité de données de protocole (PDU) de la couche :
o B. Liaison de données
7. Comment se nomment les 2 sous-couches de la couche accès réseau ?
o A. MAC et LLC
8. Que signifie l'acronyme VPN ?
o B. Virtual Private Network
9. Que signifie SNMP ?
o A. Simple Network Management Protocol
10. Que signifie POE pour un élément actif du réseau ?

 A. Une alimentation des terminaux via le port physique de l'élément actif

11. Une adresse Mac universelle est constituée de combien d’octet ?

 C. 48

12. A quel câble est associé le connecteur RJ45 ?

 B. 100BaseT
 C. 1000BaseLT

13. Dans quel(s) cas doit-on utiliser un câble croisé ? Les matériels ne possèdent pas de
fonction MDI/MDIX.

 A. PC-PC
 D. Switch – Switch

14. UDP est un protocole de quel niveau ?

 C. 4

15. Le MTU est:

 B. La taille maximale d'un paquet

16. Quel est le dispositif qui fonctionne dans la couche réseau du modèle TCP/IP ?

 B. Pare-feu

17. Quel est le type de l'adresse IP [Link] ?

 C. Publique

18. Quel protocole est connu pour fonctionner en mode non connecté ?

 A. UDP

19. Lesquelles de ces adresses IP sont valides :

 B. [Link]
 D. [Link]

20. Quel est le nombre de paires torsadées contenues dans une prise RJ45 ?
 C. 4 paires

21. Sur quel système de signalisation est basé le réseau Ethernet ?

 A. CSMA/CD

22. Parmi ces architectures de réseau, laquelle est intrinsèquement chiffrée ?

 A. VPN

23. A quelle syntaxe correspond un masque de type /26 ?

 C. [Link]

24. Lequel des énoncés suivants décrit le mieux la fonction d'un réseau WAN ?

 C. Il assure la connectivité sur une vaste région géographique

25. Que signifie l'acronyme VLAN ?

 B. Virtual Local Area Network

26. Pour relier un PC muni d'une carte réseau avec port RJ45 à un HUB, on utilisera
quel type de câble ?

 A. Un câble droit à paires torsadées

27. A quoi correspond le Full-Duplex ?

 A. Une transmission des données dans les deux sens (Emission - Réception)
simultanément

28. Pour le réseau que signifie l'acronyme QoS ?

 A. Quality Of Service

29. Lequel de ces sigles n'est pas un protocole de routage ?

 B. OSPR

30. Quel est le débit d'une liaison téléphonique numérique normalisée ?

 A. 48 Kbits

31. Si je me connecte sur le port console de mon routeur :


 B. Je suis connecté en direct

32. Quelle est l'adresse réseau de la machine [Link]/24 ?

 A. [Link]

33. Quels paires sont utilisées lors de l'émission et la réception des signaux sur un câble
100BaseTx ?

 B. Emission : 1-3; Réception : 2-6

34. Que signifie l'acronyme UDP ?

 C. User Datagram Protocol

35. Que signifie l'acronyme TCP ?

 C. Transmission Control Protocol

36. Que signifie l'acronyme ICMP ?

 C. Internet Control Message Protocol

37. Une adresse IP possède deux parties (l'ordre a de l'importance) :

 C. Réseau- hôte

38. Une adresse IPv6 est composée de :

 A. 16 octets

39. Quel est le nom de la couche 1 du modèle OSI ?

 A. Physique

40. Parmi les éléments suivants, indiquez les protocoles associés à la couche 4 du modèle
OSI :

 A. TCP
 D. UDP

41. Qu'est-ce qu'un SWITCH ?

 B. un commutateur

42. Quelle est la longueur minimale d'une trame ETHERNET ?


 C. 64 octets

43. SNMP est un protocole permettant de gérer le courrier électronique ?

 B. Faux

44. Quelle est la valeur maximale que peut prendre le champ TTL ?

 B. 255

45. Un commutateur de réseau informatique est utilisé sur quel type de topologie ?

 A. Etoile

46. Quel est le protocole utilisé lorsque le modem possède une interface Ethernet ?

 B. PPPoE

47. Lequel de ces types d'onduleur n'est pas optimisé pour les sites ayant des problèmes
de microcoupure ?

 A. Off Line

48. Quelle est l'adresse de broadcast de la machine [Link], si elle a pour masque de
réseau [Link] ?

 C. [Link]

49. Quel terme désigne l'architecture physique ou logique d'un réseau de


télécommunication ?

 B. Topographie

50. L'intensité d'un champ magnétique s'exprime en :

 B. Tesla (T)

51. Que signifie l'acronyme ATM ?

 A. Asynchronous Transfer Mode

52. Sur un câble 10 base 2, le bouchon doit avoir une impédance :

 C. 50 ohms

53. Qui est l'ancêtre d'internet ?


 B. Arpanet

54. Laquelle de ces propositions ne désigne pas un type d'orbite satellitaire ?

 B. Orbite aériennes

55. Dans un cas de multiples canaux de communication, si l'un interfère sur l'autre, je
suis face à un problème de :

 C. Diaphonie

56. La relation entre la fréquence et la période est :

 B. f = 1/T

57. Le réseau téléphonique commuté est un réseau :

 A. WAN

58. En téléphonie, comment s'appelle l'unité de mesure de l'intensité de trafic sur une
liaison ?

 A. l’Erlang

59. Lequel de ces sigles n'est pas un protocole réseau ?

 C. HTTP

60. L’UMTS est l'acronyme de quelle génération de téléphonie mobile ?

 B. 3G

61. Quel est le mode utilisé par les réseaux sans fil permettant une mise en place rapide
d'une connexion réseau entre deux ordinateurs ?

 B. Ad-hoc

62. Quel mode désigne un système permettant l'interconnexion de plusieurs points


d'accès sans fil ?

 A. WDS

63. Quelle topologie réseau les hôtes sont reliés entre eux sans point d'accès central ?

 C. Maillé
64. Parmi les technologies radio numérique suivante, laquelle est la mieux adaptée aux
milieux urbains à forte densité d'utilisateurs ?

 B. TETRA

65. Les bandes Ku et Ka sont utilisés pour :

 A. La transmission de données par satellite

66. A quelle altitude se situe un satellite géostationnaire ?

 A. 36 000 km

67. Que désigne le sigle RFID ?

 A. Radio-identification

68. A quel type de carte est associée la technologie RFID ?

 A. Carte Sans Contact

69. Quelle distance de communication maximale permet la technologie sans fil NFC ?

 B. 10 cm

70. Le SIP est un protocole :

 C. Standard ouvert de télécommunications multimédia

71. A. dB
L'unité utilisée pour définir le gain par rapport à une antenne théorique de référence est le
dB (décibel).
72. B. Support de transmission
La voie physique sur laquelle le message est transmis est le support de transmission.
73. A. High Speed Downlink Packet Access
HSPA signifie High Speed Packet Access, et HSPDA (ou HSDPA) signifie High Speed
Downlink Packet Access.
74. B. 3.5G
HSPDA est une technologie 3.5G.
75. B. Point-to-multipoint
Une BTS (Base Transceiver Station) dans un réseau GSM fonctionne en point-à-
multipoint.
76. B. Entre 10 et 50 utilisateurs
Un micro-commutateur est un PABX pour entre 10 et 50 utilisateurs.
77. A. TDMA
Le GSM utilise le multiplexage TDMA (Time Division Multiple Access).
78. A. Au nombre de bits de numérisation
La quantification d'un signal numérique est liée au nombre de bits de numérisation.
79. B. Internet + voix sur IP + TV Sur IP
Le Triple Play désigne la combinaison de Internet, voix sur IP et TV sur IP.
80. A. LAN
Un réseau de communication qui permet d'interconnecter un bâtiment est un LAN (Local
Area Network).
81. A. Évanouissement du signal
Le phénomène du fading dans un réseau radio cellulaire désigne l'évanouissement du
signal.
82. B. 128kbit/s
Le débit maximal possible sur un accès T0 est de 128 kbit/s.
83. A. A un débit descendant supérieur au débit montant
L'ADSL (Asymmetric Digital Subscriber Line) correspond à un débit descendant
supérieur au débit montant.
84. A. Augmente avec la fréquence
L'atténuation du signal sur une paire de cuivre augmente avec la fréquence.
85. C. A la fois de fibres optiques et de câbles coaxiaux
Les réseaux câblés peuvent être composés de fibres optiques et de câbles coaxiaux.
86. B. 54 Mbits/s
La norme 802.11g permet un débit théorique de 54 Mbits/s.
87. A. Laser
Pour une liaison hertzienne point à point distante de 300 m, on utiliserait une liaison
laser.
88. A. Entre les terminaux et les commutateurs
La signalisation est un échange d'informations de services entre les terminaux et les
commutateurs.
89. C. L’unité arithmétique et logique
La partie du processeur spécialisée pour les calculs est l’unité arithmétique et logique
(ALU).
90. B. Numérique
Dans un ordinateur, les données sont présentées par un signal numérique.
91. B. Charger le système d'exploitation
Le bootloader sert à charger le système d'exploitation.
92. B. telnet
Le port 23 est réservé pour le service Telnet.
93. B. De duplication des données
La sauvegarde est un système de duplication des données.
94. A. Vrai
La restauration avec une sauvegarde différentielle est plus rapide qu'avec une sauvegarde
complète car elle ne nécessite que la dernière version des fichiers.
95. C. Le courrier électronique, E. Le forum
La communication asynchrone inclut le courrier électronique et le forum.
96. A. Une mise à jour
Un upgrade est une mise à jour.
97. B. 3
Pour configurer un RAID 5, on a besoin d'un minimum de 3 disques.
98. C. NAS
Le système permettant de partager des ressources disques en réseau est un NAS (Network
Attached Storage).
99. C. 6
La référence A1:A3;D3 dans un tableur désigne 6 cellules.
100. C. Un caractère
Grâce à 1 octet, on peut représenter un caractère.
101. B. Sans libérer de place, les dernières modifications des fichiers actuellement
utilisés seront perdues
Lorsqu'il n'y a plus assez d'espace disque, les dernières modifications seront perdues si
aucune place n'est libérée.
102. D. OpenOffice
OpenOffice n'est pas un système d'exploitation, mais une suite bureautique.
103. C. De puissance : millions of instructions per second
Le MIPS est une unité de mesure de la puissance de calcul, millions d'instructions par
seconde.
104. B. HyperText Markup Language (.html)
Pour intégrer une page Web dans un site Web, elle doit être enregistrée en .html.
105. C. Le protocole de communication ou type de service Internet
Dans l'adresse [Link] http:// désigne le
protocole de communication.
106. B. Outil de planification
GANTT est un outil de planification.
107. B. S=1
En logique booléenne, pour S=A+B, si A=1 et B=1, S=1.
108. B. NNTP sur le port 9
L'erreur est que NNTP utilise le port 119, pas le port 9.
109. A. Permet de transférer des fichiers entre une machine locale et une machine
distante
Le protocole FTP permet de transférer des fichiers entre une machine locale et une
machine distante.
110. B. SSL
Le protocole SSL est un protocole sécurisé.
111. C. USB
Un périphérique USB permet une installation HotPlug.
112. B. A fournir un accès plus rapide aux informations les plus utilisées
La mémoire cache sert à fournir un accès plus rapide aux informations les plus
utilisées.
113. A. Join
En SQL, le mot-clé utilisé pour récupérer des enregistrements en travaillant sur plusieurs
tables est JOIN.
114. B. Un protocole type Client-Serveur
TELNET est un protocole de type Client-Serveur.
115. C. A
Dans le système hexadécimal, le nombre suivant le 9 est A.
116. A. UDP est un service de la couche transport qui fonctionne en mode
datagramme
UDP est un service de la couche transport qui fonctionne en mode datagramme.
117. C. Sauvegarde de données informatiques
La technique de mirroring est associée à la sauvegarde de données informatiques.
118. A. Les techniques permettant de répartir des données sur plusieurs disques
La technologie RAID permet de répartir des données sur plusieurs disques pour améliorer
les performances ou la redondance.
119. C. Des secteurs
Lors du formatage d'un disque dur, on crée des secteurs.
120. B. La boite aux lettres « [Link] » sur le serveur de messagerie «
[Link] »
L'adresse [Link]@[Link] désigne la boîte aux lettres de l'utilisateur
[Link] sur le serveur [Link].
121. A. Le signe @
Le signe distinctif pour reconnaître une adresse de messagerie est le @.
122. A. A permettre l'affichage de médias tels que le son, la vidéo et les animations
Un plug-in permet l'affichage de médias tels que le son, la vidéo et les animations.
123. A. Vrai
La requête "Select [Link] From demandeur Where age>10" est correcte.
124. A. Vrai
La requête "Select nom, count(*) from demandeur where age>10 group by nom" est
correcte.
125. A. Attribue des privilèges à un utilisateur
La commande GRANT en SQL permet d'attribuer des privilèges à un utilisateur.
126. B. Dynamically Loaded Library
L'extension DLL signifie Dynamically Loaded Library.
127. C. SMTP
Le protocole SMTP permet l'envoi de courrier, tandis que POP et IMAP permettent la
réception.
128. C. Assembleur
Le langage le plus proche de la machine est l'assembleur.
129. B. Un groupe électrogène et onduleur
Pour assurer une continuité de service en cas de problème électrique, il faut un groupe
électrogène et un onduleur.
130. **A. Serveur

Vous avez dit :

continue
ChatGPT a dit :

131. B. Un logiciel
Un driver est un logiciel qui permet à un périphérique de fonctionner avec un système
informatique.
132. A. Synchronous Dynamic Random Access Memory
SDRAM signifie Synchronous Dynamic Random Access Memory.
133. B. SPAM
Un courrier non sollicité à caractère publicitaire est appelé SPAM.
134. B. DIF
DIF n'est pas un format d'image. TIFF et JPEG sont des formats image, tandis que DIF
est un format de fichier de données pour les tableurs.
135.  A. IIS et B. Apache
Les serveurs web sont IIS (Internet Information Services) et Apache. Eclipse est un
environnement de développement intégré (IDE), et SQL Server est un serveur de base de
données.
136.  A. Chown
La commande chown sous Unix permet de changer le propriétaire d'un fichier ou d'un
répertoire.
137.  B. Vérifie au démarrage les périphériques et l'emplacement du système
d'exploitation
Le BIOS est responsable de la vérification des périphériques au démarrage et de la
localisation du système d'exploitation.
138.  C. Au moins un caractère
Une extension de fichier peut comporter au moins un caractère, mais pas nécessairement
trois.
139.  C. Root
Dans un système Unix, l'utilisateur avec les droits d'administrateur est généralement
appelé root.
140.  A. Virtual Desktop Infrastructure
VDI signifie Virtual Desktop Infrastructure, qui permet de virtualiser des postes de
travail.
141.  A. Firmware + Agent de la solution de virtualisation
Un client zéro est un appareil doté de firmware et de l'agent de la solution de
virtualisation.
142.  A. Windows Embedded
Windows Embedded est un système d'exploitation destiné aux clients légers.
143.  A. Un hyperviseur
Une plate-forme de virtualisation qui héberge plusieurs systèmes d'exploitation sur une
même machine physique est appelée un hyperviseur.
144.  C. Économiser le coût d'acquisition
La virtualisation des serveurs permet de réaliser des économies en termes d'espace,
d'électricité et d'espace au sol, mais elle n'économise pas directement le coût
d'acquisition.
145.  B. SMTP
SMTP (Simple Mail Transfer Protocol) n'est pas un protocole de virtualisation, tandis que
ICA et RDP sont utilisés dans la virtualisation.
146.  B. Fichier « .pst »
Le fichier de données .pst est celui d'Outlook configuré localement sur un ordinateur.
147.  A. Fichier « .ost »
Le fichier de données .ost est celui d'Outlook configuré sur un serveur Exchange.
148.  B. ping
La commande ping sous DOS permet de tester la connexion réseau.
149.  A. ipconfig
La commande ipconfig sous DOS permet d'afficher l'adresse IP.
150.  B. Une paire torsadée non blindée (UTP)
Un câble de catégorie 5 (Cat 5) fait référence à une paire torsadée non blindée (UTP).
151.  B. Câble Croisé
Pour lier directement deux ordinateurs, on utilise un câble croisé.
152.  A. Port logique
Le chiffre 8080 dans l'adresse [Link] désigne le port
logique.
153.  A. Adresse IP du serveur d'application
Le chiffre [Link] dans l'adresse correspond à l'adresse IP du serveur
d'application.
154.  A. Le microprocesseur
Dans un micro-ordinateur, le traitement de l'information est effectué par le
microprocesseur.
155.  B. PPM
La vitesse d'une imprimante laser se mesure en PPM (Pages Per Minute, pages par
minute).
156.  C. [Link]
[Link] n'est pas un fichier exécutable. Il s'agit d'un fichier de configuration utilisé
dans les systèmes DOS.
157.  B. Fournit des ressources communes à plusieurs applications
Un fichier .DLL (Dynamic Link Library) fournit des ressources communes à plusieurs
applications.
158.  B. Le Groupe "Utilisateurs"
Lors de la création d'un compte utilisateur, il est généralement intégré dans le groupe des
"Utilisateurs".
159.  B. Intel et AMD
Les deux grandes marques de processeurs qui dominent le marché sont Intel et AMD.
160.  D. Les supports externes
La mémoire de masse est généralement implantée sur des supports externes (disques
durs, SSD, etc.).
161.  C. Enlever la batterie du PC
Pour éliminer un mot de passe BIOS, une méthode consiste à enlever la batterie du PC
pendant quelques minutes.
162.  B. [Link]
Le gestionnaire de tâches sous Windows correspond au programme [Link].
163.  B. Les mots de passe
Parmi les méthodes d'authentification, les mots de passe sont considérés comme étant les
plus faibles.
164.  C. Telnet
Le protocole Telnet transmet le login et le mot de passe en clair, ce qui n'est pas sécurisé.
165.  B. Contrôle d'accès à base de rôles
Les systèmes d'exploitation utilisent souvent le contrôle d'accès à base de rôles pour
gérer les droits d'accès.
166.  A. TCP
Le protocole de communication utilisé par TACACS+ est TCP.
167.  B. UDP
Le protocole de communication utilisé par RADIUS est UDP.
168.  C. Internet Control Message Protocol
ICMP signifie Internet Control Message Protocol.
169.  B. Simple Network Management Protocol
SNMP signifie Simple Network Management Protocol.
170.  A. Suspendre
Lorsqu'un fonctionnaire prend sa retraite et qu'un accès VPN est configuré, il est
important de suspendre l'accès.
171.  B. TCP
Le protocole TCP est un protocole orienté connexion.
172.  A. Network Access Protection
NAP signifie Network Access Protection, une fonctionnalité de sécurité des réseaux.
173.  B. Public Key Infrastructure
PKI signifie Public Key Infrastructure, une infrastructure de gestion des clés publiques.
174.  A. S'assurer de la source de provenance d’un logiciel
Pour prévenir l'installation d'un spyware, il faut s'assurer de la source de provenance
d’un logiciel.
175.  C. VPN
Une connexion privée et sécurisée encapsulée dans un réseau public ou Internet est
un VPN (Virtual Private Network).
176.  B. Le SSO permet avec un seul couple login/ password d'accéder à des
Services différents
Le SSO (Single Sign-On) permet de se connecter une seule fois pour accéder à plusieurs
services.
177.  A. Filtrage du trafic entrant et sortant selon une politique de sécurité prés-
établie
Un firewall filtre le trafic entrant et sortant d'un réseau selon une politique de sécurité.
178.  C. Mode sécurisé
Lors d'un achat sur internet, l'envoi des données bancaires cryptées est appelé un mode
sécurisé.
179.  A. Un ver
Un ver est un programme malveillant capable de se propager automatiquement sans
intervention humaine.
180.  C. Afin de minimiser le risque de perdre les données
Faire plusieurs sauvegardes permet de minimiser le risque de perdre des données
importantes.
181.  A. DNS
Le protocole DNS (Domain Name System) est utilisé pour convertir les FQDN (Fully
Qualified Domain Names) en adresses IP.
182.  A. PAT, B. NAT Statique, et D. NAT dynamique
Les trois types de NAT sont PAT (Port Address Translation), NAT statique, et NAT
dynamique.
183.  C. DDOS
Une attaque DDOS (Distributed Denial of Service) utilise un grand nombre d'ordinateurs
pour cibler un serveur web ou une organisation et le rendre indisponible.
184.  A. 110, 143
Les ports utilisés par POP3 et IMAP sont respectivement 110 et 143.
185.  B. Brute-force
L'attaque la plus connue des mots de passe est l'attaque Brute-force, qui consiste à tester
toutes les combinaisons possibles de mots de passe.
186.  C. Cheval de Troie
Un cheval de Troie est un logiciel malveillant qui ne se réplique pas lui-même,
contrairement à un virus ou un ver.
187.  B. Autoriser quelques accès selon le besoin et bloquer le trafic restant
La bonne politique d'une access list est d'autoriser quelques accès selon le besoin et de
bloquer le trafic restant.
188.  A. Vérifier l'identité de l'utilisateur avant de lui donner accès à des
ressources
La procédure d'authentification consiste à vérifier l'identité de l'utilisateur avant de lui
donner accès aux ressources.
189.  C. A obtenir des renseignements personnels dans un but frauduleux
L'hameçonnage (phishing) consiste à obtenir des renseignements personnels dans un but
frauduleux.
190.  C. Un pare-feu
Pour se protéger contre les intrusions d'un pirate, il est essentiel d'installer un pare-feu.
191.  C. L'URL commence par https://
Lorsqu'on est sur une page web sécurisée, l'URL commence par [Link]
192.  A. Une rumeur circulant par courrier électronique
Un hoax est une rumeur circulant par e-mail.
193.  B. Filtrage URL
Le filtrage URL permet de limiter l'accès à certains sites Internet.
194.  B. Le courrier indésirable
L'anti-spam est une solution pour lutter contre le courrier indésirable.
195.  A. Spyware
Un spyware est un logiciel malveillant installé à l’insu de l'utilisateur pour collecter des
informations.
196.  A. Copier les données sur un serveur distant
La méthode la plus fiable de sauvegarde des données est de les copier sur un serveur
distant.
197.  A. Déni de service
Une attaque de déni de service (DoS) paralyse l'accès à un service ou un réseau complet.
198.  A. Ping of death
L'attaque Ping of Death peut causer un arrêt de service en envoyant des paquets ICMP
malveillants.
199.  A. Certains logiciels open Source
Certains logiciels open source peuvent être des vecteurs d'infection pour un spyware.
200.  A. Envoyer et recevoir des mails de et vers internet
Un serveur passerelle SMTP sert à envoyer et recevoir des mails de et vers Internet.
201.  A. Envoyer et recevoir des mails de et vers internet
Un serveur passerelle SMTP sert à envoyer et recevoir des mails de et vers Internet.
202.  C. Vulnérabilité Jour Zéro (Zeroday-exploit)
Un programme malveillant qui exploite une faille récemment découverte dans un système
avant qu'un correctif ne soit disponible est appelé vulnérabilité jour zéro.
203.  A. Attaque de l’homme du milieu
Lorsqu'un pirate crée un point d'accès pour intercepter et insérer des communications
factices dans une connexion légitime, on parle d'une attaque de l’homme du milieu
(Man-in-the-Middle).
204.  B. Espionnage
Lorsque quelqu'un vole vos informations simplement en regardant ce que vous tapez, on
parle d'espionnage.
205.  B. IP spoofing
La technique qui permet d'envoyer des paquets IP en utilisant une adresse IP source qui
n'a pas été attribuée à l'ordinateur qui les émet est appelée IP spoofing.
206.  A. Vrai
DMZ (zone démilitarisée) est une zone où l'on trouve des services accessibles depuis
l'extérieur, comme des serveurs web ou des serveurs de messagerie.
207.  B. Faux
Les virus ne sont pas limités à Windows. D'autres systèmes d'exploitation comme Linux
ou macOS peuvent également être affectés par des virus et autres logiciels malveillants.
208.  A. Vrai
Une politique de sécurité est un document qui définit les méthodes et les mesures de
protection des ressources numériques dans une organisation.
209.  B. L'état passif d'insécurité
Lorsque l'administrateur ou l'utilisateur d'un système ne connaît pas les dispositifs de
sécurité dont il dispose, on parle d'état passif d'insécurité.
210.  C. Falsification de données
Lorsqu'un hacker modifie des informations dans une ressource électronique, on parle de
falsification de données.
211.  C. Confidentialité, intégrité, disponibilité
Les trois axes fondamentaux de la sécurité informatique sont la confidentialité,
l'intégrité et la disponibilité.
212.  B. Erreurs humaines/mauvais comportement
En entreprise, le facteur principal de risque en sécurité informatique est souvent les
erreurs humaines ou les mauvais comportements des utilisateurs.
213.  A. S/MIME
Le protocole S/MIME est couramment utilisé pour sécuriser les courriers électroniques.
214.  B. L2PP
L2PP n'est pas un protocole utilisé pour créer un VPN. En revanche, IPSec et L2TP le
sont.
215.  A. Cryptage symétrique
Dans SSH, le cryptage utilisé pour les données est généralement symétrique.
216.  B. Passwords cracking
Password cracking n'est pas un virus informatique, mais une technique utilisée pour
casser des mots de passe.
217.  B. Menace
Une menace désigne tout ce qui peut potentiellement causer des dommages à un système
ou à des données.
218.  A. Web bug
Un web bug est un programme intégré dans une image, comme un fichier GIF, utilisé
pour traquer des informations sur les utilisateurs.
219.  A. Malware
Le terme malware englobe tous les types de programmes malveillants, comme les virus,
vers, chevaux de Troie, applets malveillantes et scripts d'attaque.
220.  C. Paramétrer de façon personnalisée la page d'accueil d'un site web
Un cookie sur Internet est souvent utilisé pour personnaliser l'expérience utilisateur,
comme paramétrer la page d'accueil d'un site web.
221.  C. Utilise une clé secrète
L'algorithme DES (Data Encryption Standard) utilise une clé secrète pour le chiffrement.
222.  A. L'algorithme utilisé
Le principe de Kerckhoffs suppose que l'ennemi connaisse l'algorithme utilisé, mais pas
la clé.
223.  A. Un logiciel espion
Un logiciel espion (spyware) peut être utilisé pour récupérer un mot de passe à l'insu de
son propriétaire.
224.  A. Garantir son intégrité et authentifier son auteur
La signature numérique garantit l'intégrité d'un document et authentifie son auteur.
225.  A. Une charte d'utilisation
Le texte qui définit les droits et les devoirs des utilisateurs des ressources informatiques
dans une organisation s'appelle une charte d'utilisation.
226.  A. Envoyer et recevoir des mails de et vers internet
Encore une fois, un serveur passerelle SMTP sert à envoyer et recevoir des mails de et
vers internet.
227.  B. Balise Conditionnel
Le code <!--[if IE]> <![endif]--> est une balise conditionnelle utilisée pour cibler
spécifiquement Internet Explorer.
228.  B. <script type="text/javascript" src="[Link]"></script>
En XHTML, la syntaxe correcte pour inclure un fichier JavaScript est <script
type="text/javascript" src="[Link]"></script>.
229.  A. La déclaration de Type de Document
Conformément aux normes W3C, l'élément à placer en tête de vos pages HTML est la
déclaration de type de document (DOCTYPE).
230.  A. Xpath
Le format de navigation au sein de l'arborescence d'un document XML est Xpath.
231.  A. Content management system
CMS signifie Content Management System, un système de gestion de contenu.
232.  B. Simulateur de sites web sur terminaux mobiles
ProtoFluid est un simulateur de sites web sur terminaux mobiles.
233.  A. En écriture
En [Link], fopen("fichier","a") permet d'ouvrir un fichier en mode écriture.
234.  C. Des fonctions de conversion
En [Link], les casts sont des fonctions de conversion entre types de données.
235.  A. if... then... end if
La structure la plus simple d'une condition en [Link] est if... then... end if.
236.  C. La date et son heure
Le type Date en [Link] permet de stocker la date et l'heure.
237.  A. Dim Var as Type
En [Link], la déclaration des variables se fait avec Dim Var As Type.
238.  B. Nom de la base de données
Dans un objet SqlConnection en [Link], Catalog fait référence au nom de la base de
données.
239.  A. Une couche d'accès aux bases de données
[Link] est une couche d'accès aux bases de données.
240.  A. [Link]
Pour utiliser la fonction Round en [Link], il faut importer [Link].
241.  B. [Link]
Pour manipuler les fichiers en [Link], il faut importer [Link].
242.  A. On peut l'utiliser sans l'instancier
Une classe statique peut être utilisée sans l'instancier.
243.  A. Encapsulation
Le concept de l'encapsulation permet de rendre visible uniquement ce qui est nécessaire
dans une classe.
244.  A. Plusieurs interfaces mais doit étendre une seule classe
Une classe peut implémenter plusieurs interfaces, mais elle doit étendre une seule
classe.
245.  A. Le polymorphisme
La liaison tardive est essentielle pour assurer le polymorphisme en programmation
orientée objet.
246.  A. Gestion électronique des documents
GED signifie Gestion Électronique des Documents.
247.  B. 128
La valeur 80 en hexadécimal correspond à 128 en décimal.
248.  C. Une création d'un processus fils
En Unix, un fork permet de créer un processus fils.
249.  A. De naviguer dans un ensemble d'informations
Un lien hypertexte permet de naviguer dans un ensemble d'informations.
250.  B. Une charge importante en accès simultané
Le modèle client/serveur est recommandé pour gérer une charge importante en accès
simultané.
251.  C. Un logiciel de reconnaissance de caractères
Un logiciel OCR (Optical Character Recognition) est un logiciel de reconnaissance de
caractères.
252.  B. Faux
Un diagramme de cas d'utilisation en UML n'est pas un scénario de tests. Il représente
plutôt les interactions entre un utilisateur (acteur) et un système.
253.  B. int
En Java, int est une classe primitive utilisée pour les nombres entiers.
254.  C. JVM
L'interprétation des programmes Java est effectuée par la JVM (Java Virtual Machine).
255.  B. Envoyer les données du formulaire
L'élément <input type="submit"> permet d'envoyer les données du formulaire.
256.  B. Personal Home Page
PHP signifie Personal Home Page (bien qu'il soit aussi parfois interprété comme
"Hypertext Preprocessor").
257.  C. Distinct
La clause DISTINCT est utilisée pour supprimer les doublons dans une requête SQL.
258.  B. Un site connecté à une base de données et constamment mis à jour
Un site dynamique est un site connecté à une base de données et constamment mis à
jour.
259.  B. Un caractère et sa valeur numérique
Le code ASCII est une table de correspondance entre un caractère et sa valeur
numérique.
260.  A. Le bit
L'unité d'information fondamentale en informatique est le bit.
261.  A. Y = 8
L'instruction Y := 17/5 + 17 div 5 + 17 mod 5; donne comme résultat Y = 8.
262.  C. Une classe qui s'exécute sur le serveur pour traiter une requête HTTP
En J2EE, une servlet est une classe qui s'exécute sur le serveur pour traiter des requêtes
HTTP.
263.  C. Eclipse
Eclipse n'est pas un navigateur web, mais un environnement de développement intégré
(IDE).
264.  B. Integrated Development Environment
IDE signifie Integrated Development Environment.
265.  A. Notepad++
Notepad++ n'est pas un IDE, c'est un éditeur de texte.
266.  A. 120
La fonction Calcul(5) dans le code donné renverra 120, qui est le résultat de 5!.
267.  C. Écrire un message
En PHP, echo est utilisé pour afficher ou écrire un message.
268.  B. <html><head></head><body></body></html>
Le schéma HTML correct est <html><head></head><body></body></html>.
269.  D. Metabase
Metabase n'est pas un système de gestion de base de données. C'est un outil de business
intelligence qui permet de visualiser les données stockées dans une base de données.
270.  B. De modifier le parcours naturel de tabulation
L'attribut tabindex permet de modifier le parcours naturel de tabulation dans un
formulaire HTML, en attribuant des indices de tabulation personnalisés.
271.  B. div (width: 720px; padding:5px; border-width:5px; margin: 10px;)
Pour obtenir une largeur totale visible de 760 pixels, la largeur du div doit être définie à
720px avec un padding de 5px et une bordure de 5px de chaque côté. Cela donne une
largeur totale de 760 pixels.
272.  A. une interface qui permet de faire communiquer un programme avec un
serveur Web
Les CGI (Common Gateway Interfaces) sont des interfaces permettant à un programme
de communiquer avec un serveur Web pour générer dynamiquement du contenu.
273.  A. FTP
FTP (File Transfer Protocol) est le protocole dédié à la transmission de fichiers sur
Internet.
274.  B. S("h1").hide(300);
La méthode hide(300) permet de faire disparaître un élément avec une animation rapide
(300 millisecondes).
275.  B. Minimiser la redondance de l'information et assurer la cohérence de la
base
La normalisation d'un modèle de données vise à minimiser la redondance de
l'information et à garantir la cohérence des données dans une base.
276.  B. La base de registre
Sous Windows XP, la configuration système est enregistrée dans la base de registre.
277.  A. D'images
TIFF (Tagged Image File Format) est un format d'images couramment utilisé pour
stocker des images de haute qualité.
278.  A. L'avant-projet
L'étude d'opportunité se fait généralement lors de l'avant-projet, avant de lancer le
projet.
279.  B. Le planning d'exécution du projet
Le maître d'œuvre établit le planning d'exécution du projet.
280.  A. Le document déterminant les normes et les règles du projet
Le plan d'assurance qualité définit les normes et règles qui doivent être suivies pendant
le projet pour garantir la qualité.
281.  C. De prévoir des actions préventives
L'évaluation des risques permet au chef de projet de prévoir des actions préventives
pour limiter les risques.
282.  B. Cahier des charges
Après l'expression des besoins, le livrable est souvent un cahier des charges, qui décrit
les exigences et les fonctionnalités demandées.
283.  A. Conduite de changement
La conduite du changement est une phase indispensable pour la réussite de l'exploitation
d'un projet, car elle permet de gérer l'adhésion des utilisateurs aux nouveaux systèmes.
284.  B. La plus probable
En planification, la durée à retenir pour une tâche doit être la durée la plus probable,
c'est-à-dire une estimation réaliste.
285.  A. Capability Maturity Model Integration
CMMI signifie Capability Maturity Model Integration, un modèle d'évaluation de la
maturité des processus.
286.  B. Élaborer un tableau de bord à usage des intervenants dans le projet
Le chef de projet doit s'assurer de la communication interne en élaborant un tableau de
bord qui permet à tous les intervenants de suivre l'avancement du projet.
287.  A. Est limitée dans le temps
Une phase d'un projet est généralement limitée dans le temps et possède un début et une
fin clairs.
288.  A. Définition - conception - développement - implantation
Les étapes classiques pour réaliser un système d'information sont la définition,
conception, développement et implantation.
289.  C. La maîtrise d'ouvrage et la maîtrise d'œuvre
Le planning du projet est généralement validé par la maîtrise d'ouvrage et la maîtrise
d'œuvre, car il implique les deux parties.
290.  A. Définir les priorités en termes de réalisation de projet
Le schéma directeur vise à définir les priorités pour la réalisation des projets dans une
organisation.
291.  A. Vérifier que le livrable correspond aux fonctionnalités attendues
La recette consiste à vérifier que le livrable (produit ou logiciel) correspond bien aux
fonctionnalités attendues par le client ou l'utilisateur.
292.  A. Entraîner les personnes concernées à se mobiliser sur le projet
Le leadership consiste à entraîner et motiver les membres de l'équipe pour se mobiliser
et atteindre les objectifs du projet.
293.  B. Un outil de planification
Le PERT (Program Evaluation and Review Technique) est un outil de planification
utilisé pour organiser et estimer la durée des tâches dans un projet.
294.  C. La maîtrise d'ouvrage
La vérification d'aptitude d'une application (vérifier que l'application répond aux
exigences) est généralement effectuée par la maîtrise d'ouvrage.
295.  A. D'aider le maître d'ouvrage à définir, piloter et exploiter le projet réalisé
par le maître d'œuvre
L'assistant à maîtrise d'ouvrage (AMO ou AMOA) aide le maître d'ouvrage à définir,
piloter et exploiter le projet.
296.  A. La description du besoin utilisateur
L'AMOA est responsable de la description du besoin utilisateur, qui décrit ce que les
utilisateurs attendent du système.
297.  A. Vrai
Le cahier des charges fonctionnel détaille effectivement les services rendus par le
produit, ainsi que les contraintes auxquelles ils sont soumis.
298.  A. Vrai
Le cahier des charges doit contenir l'analyse de l'existant et proposer des solutions qui
répondent aux exigences et besoins exprimés.
299.  B. La recette
La phase qui précède le passage en production est généralement la recette, où on vérifie
que le système fonctionne correctement avant sa mise en production.
300.  A. Après la conception
L'étape de codage commence après la conception du système.
301.  C. Jour/Homme
Lors de la planification et de l'affectation des tâches, l'unité utilisée est généralement
Jour/Homme

Vous aimerez peut-être aussi