techniques professionnelles

publicité
TECHNIQUES PROFESSIONNELLES
D41 – CONNAISSANCE DES OUTILS
ET METHODES
Type d’épreuve : QCM
Durée 2 heures
Session 2009-2010
RESEAU
1. Soit le masque de sous-réseau 255.255.240.0. Laquelle de ces assertions est vraie ?
a. Un maximum de 4096 hosts et de 16 sous réseaux.
b. Un maximum de 4096 hosts et de 14 sous réseaux.
c. Un maximum de 4096 hosts et de 12 sous réseaux.
d. Une adresse de broadcast du sous-réseau 3 de : 172.16.63.255.
2. Où placez-vous un serveur de base de données interne :
a. Dans le LAN
b. Dans une DMZ avec les serveurs de base de données
c. Dans une DMZ dédiée aux serveurs accessibles depuis Internet
d. Dans une DMZ avec le serveur mail/pop interne
3. Le port HTTPS est le ?
a. 443 sur tcp
b. 443 sur udp c)
c. 81 sur icmp d)
d. 53 sur tcp
4. Sur quel port écoute un serveur HTTP ?
a. 80 sur udp
b. 80 sur tcp
c. 8080 sur tcp
d. 1080 sur udp
5. Laquelle des affirmations ci-dessous est exacte ?
a. Lorsque le serveur HTTP reconnaît un fichier comme intégrant du code PHP il
l’interprète lui-même
b. L'interpréteur transmet les instructions au serveur
c. Si le serveur HTTP rencontre une instruction PHP, il la transmet à l'interpréteur
d. Le serveur HTTP redirige ses sorties vers l’interpréteur.
6. Quel est le principal concurrent d’Apache ?
a. IIS
b. I2A
c. ISA Server
d. Checkpoint SG-1
7. Lequel de ces protocoles n’est pas un protocole utilisé pour créer un VPN:
a. IPSec
b. L2PP
c. L2TP
d. PPTP
8. Un VLAN est un réseau
a. Local regroupant un ensemble de machines de façon logique
b. Etendu regroupant un ensemble de machines de façon logique
c. Local regroupant des réseaux physiques distinct
9. La réponse à une demande de connexion est un segment dont les bits positionnés sont ?
a. ACK
b. SYN
c. PSH
d. SYN et ACK
10. Le champ code dans le paquet icmp donne
a. L’information sur le type du paquet icmp
b. L’information détaillée sur type de commande
c. L’information détaillée sur type d’erreur
d. Aucune des réponses précédentes
11. Un paquet TCP contenant le flag PUSH permet de :
a. Détruire une connexion TCP en urgence.
b. Initier une fin de connexion.
c. Forcer la couche transport à livrer les données à la couche applicative.
d. Signifier à la couche transport de traiter le paquet en priorité.
12. Ethereal ne permet pas de
a. capturer des trames
b. reconstituer une session
c. construire et envoyer un paquet
d. générer des graphes de statistique
13. Quel principe d'authentification, implémenté dans la base annuaire Active Directory des
serveurs Windows 2000, autorise un accès à ses objets ?
a. NT Lan Manager
b. Lightweight Directory Access Protocol
c. Kerberos
d. Secure Sockets Layer
14. Quel principe d'authentification, implémenté dans la base annuaire Active Directory des
serveurs Windows 2000, autorise un accès à ses ressources ?
a. NT Lan Manager
b. Lightweight Directory Access Protocol
c. Kerberos
d. Secure Sockets Layer
15. Quel principe de cryptage, implémenté dans les systèmes serveurs Windows 2000, assure
une confidentialité des données contenues dans les répertoires et fichiers ?
a. Encrypting File System
b. Encrypting Security Payload
c. Authentication Header
d. Pretty Good Privacy
16. Comment peut-on définir le concept de Tunnel ?
a. Connexion chiffrée entre deux postes sur LAN
b. Translation d'adresses IP entre deux postes sur Ethernet
c. Connexion chiffrée entre deux postes sur LAN via Internet
d. Translation d'adresses IP entre deux postes sur LAN via Internet
17. Comment peut-on définir le concept de VPN ?
a. Tunnel LAN privé physique sur Internet
b. Tunnel LAN privé virtuel sur Internet
c. Réseau Internet virtuel
d. Réseau Internet physique
18. Quel protocole assure une gestion du Tunnel PPTP ?
a. Challenge Authentication Protocol
b. Generic Routing Encapsulation
c. PPP Authentication Protocol
d. Network Control Protocol
19. Quel protocole assure un cryptage de données avec IPSec ?
a. Encrypting File System
b. Encrypting Security Payload
c. Authentication Header
d. Pretty Good Privacy
20. A quelle opération correspond une attaque protocolaire externe dite "IP spoofing" ?
a. Un vol d'adresse IP
b. Un transfert parasite de paquet urgent
c. Une émission de fragment interdit
d. Une redirection de paquet ICMP
21. A quelle opération correspond une attaque externe, visant le protocole TCP, dite "flooding"
?
a. Une modification des ports source et destination
b. Une prédiction de numéro de séquence
c. Une émission de fragment interdit
d. Une demande ininterrompue de connexion TCP
22. A quelle opération correspond une attaque externe, visant le protocole TCP, dite
"hijacking" ?
a. Une corruption de cache ARP
b. Une prédiction de numéro de séquence
c. Une émission de fragment interdit
d. Une demande ininterrompue de connexion TCP
23. A quelle opération correspond une attaque externe, visant le protocole TCP, dite
"overlapping" ?
1. Un vol d'adresse IP
2. Une redirection de paquets ICMP
3. Une émission de fragment interdit
4. Une corruption de cache ARP
24. Quels types d'attaques complémentaires participent à une stratégie globale de "IP
spoofing" ?
a. IP Spoofing , Tiny Fragments, SYN Flooding
b. Spoofing ARP, Overlapping, ARP Redirect
c. Spoofing ARP, Urgent Pointer, ICMP Redirect
d. IP Spoofing , SYN Flooding, TCP Hijacking
VII – PHP / MySQL
25. Pour passer en mode PHP dans un fichier PHP, une balise PHP est ?
a. <!HTML ........................ !>
b. <#!............................ #>
c. <?php ........................ ?>
d. <HTML ........................ OFF>
26. Lors du passage HTML vers PHP, la balise <? ..... ?> est préférée pour :
a. La portabilité.
b. Activation par défaut.
c. Compatiblité avec ASP.
d. Aucune de ces réponses.
27. Quand un serveur http rencontre du code PHP :
a. Réalise son interprétation.
b. Redirige les sorties vers l'interpréteur.
c. Envoie le code à l'interpréteur.
d. Réalise la compilation du code et envoie le résultat à l'interpréteur.
28. Le code suivant : $x=5; $y=7; $x=$x+$y;$y=$x-$y;$x=$x-$y;
a. Calcule la somme et différence des deux variables $x et $y.
b. Permute $x et $y sans variable intermédiaire.
c. Permute $x et $y.
d. Laisse les contenus de $x et $y inchangés
29. Dans le code : $var1="var2" ; ${$var1}=2006 ; echo $var2;
a. Affiche 2006.
b. Génère une erreur de syntaxe.
c. Affiche var2.
d. Aucune erreur, mais n'affiche rien.
30. Dans le code : $var1="25test" ; settype($var1,"integer"); echo $var1;
a. La variable $var1 a la valeur 25.
b. Le cast est impossible.
c. Une erreur est générée.
d. Aucune des réponses précédentes.
31. Pour déclarer la constante PI dans un script PHP, on utilisera :
a. declare($pi,3.14);
b. define($PI,3.14);
c. define(PI,3.14);
d. $PI=3.14
32. Soit le code PHP suivant : $personne = array("Nom" => "César", "Prénom" => "Jules");
foreach ($personne as $key => $elem) { echo "$key : $elem");
a. Affiche tous les éléments du tableau ainsi que leur clé.
b. Génère une erreur à cause de $elem et du $key.
c. Génère une erreur du dépassement de la dimension du tableau.
d. Génère une erreur car le tableau est de type associatif.
33. Soit le code PHP suivant : $colors = array("red","green","blue"); $nbr = count($colors);
reset($colors); for($i=1; $i<=$nbr; $i++) {echo current($colors)."<br />"; next($colors); }
a. Affiche red, green.
b. Affiche blue, red.
c. Affiche red, green, bleu.
d. Affiche blue.
34. Soit la fonction PHP suivante : function somme() { $params = func_get_args(); $nbr = 0;
foreach($params as $elem) {$nbr += $elem;} return $nbr;} Que retourne ? echo
somme(50,20,3,98,50);
a. 120.
b. 220
c. 70.
d. 221.
35. La fonction permettant d'envoyer des cookies est :
a. explorecookie();
b. setcookie()
c. cookies();
d. resetcookie();
36. En rencontrant la fonction include("test.php") dans un script PHP, le serveur :
a. Remplace cette instruction par le code PHP du script test.php.
b. Donne à l'interpréteur l'adresse du script test.php.
c. Ajoute le PATH à test.php.
d. Toutes les réponses précédentes.
37. On peut charger des fichiers par la méthode : a) post.
a. openfile.
b. file.
c. open.
38. Parmi les instructions suivantes, donner celle qui est valable :
a. $id = mysqlconnect("srv_bdd","test","test")
b. $id1 = mysql_connect_db($id)
c. $id = mysql_connect("srv_bdd","test","test")
d. $id = mysql_connect()
39. La fonction PHP mysql_fetch_array($result) retourne :
a. Une ligne sous forme de tableau.
b. Un tableau d'indice des lignes retournées par la requête.
c. Les lignes d'une requêtes
40. La requête SQL : ALTER TABLE personne ADD (adr varchar(50), tel varchar(10)) MODIFY
nom varchar(55)
a. Génére une erreur.
b. Ajoute 2 colonnes à la table personne et modifie le type de la colonne nom.
c. Ne peut être lancée à partir d'un script PHP.
d. Aucune des réponses précédentes.
41. Si la directive session.auto_start=TRUE dans le fichier php.ini
a. On a pas besoin d'utiliser la fonction session_start().
b. On doit utiliser la fonction session_start(), si on veut activer les sessions.
c. Cela dépend des cas.
d. La fonction session_start() générera des erreurs.
42. Pour l'dentification HTTP avec PHP, on utilise :
a. head();
b. headf();
c. headnow();
d. header();
43. Dans L'URL : <a href="index.php?imprim=yes&user_id=75">Examen Final</a> :
a. On ne transmet au script aucune variable.
b. On transmet au script une variable.
c. On transmet au script deux variables.
d. On transmet au script trois variables.
44. Soit le script suivant : $a=15; $b=3; $r=0; $tmp1=$a; $tmp2=$b; while($tmp1>=$tmp2) {
$tmp1-=$tmp2; $r++ } ; echo "$a\t$b\t$r"; ce script affichera :
a. 0 3 5
b. 15 3 5
c. 0 3 6
d. 15 3 7
VII – CISCO
45. Dans une trame, quelle information utilise un commutateur ou un pont pour renseigner la
table des adresses MAC?
a. Port sources
b. Adresses source de niveau 2
c. Ports de destination
d. Adresses de destination de niveau 3
e. Je ne sais pas
46. Une adresse MAC est composée de ?
a. 9 octets donc 6 attribué par l’IEEE et 3 par le constructeur
b. 9 octets donc 3 attribué par l’IEEE et 6 par le constructeur
c. 6 octets donc 4 attribué par l’IEEE et 2 par le constructeur
d. 6 octets donc 3 attribué par l’IEEE et 3 par le constructeur
47. Quelle configuration de port Ethernet pouvez-vous utiliser les ports des hubs reliés à un
commutateur ?
a. Full-duplex
b. Half-duplex
c. Half-duplex ou full-duplex
d. Je ne sais pas
48. Parmi les protocoles suivants, lesquels sont des protocoles de routages dynamiques ?
a. IP
b. IPX
c. RIP
d. ARP
e. OSPF
49. Comment un routeur utilisant un protocole de routage Distance Vector obtient-il les
informations de routage ?
a. En créant un plan topologique du réseau
b. En sondant régulièrement les autres routeurs
c. En écoutant les messages de mise à jour des tables de routage des autres routeurs
du réseau
d. En écoutant les messages de mises à jour des tables de routage des routeurs voisins
50. Quel est le composant utilisé dans la métrique de RIP ?
a. La bande passante
b. Le délai de transmission
c. La fiabilité
d. Le nombre de routeurs traversés
e. Je ne sais pas
51. La table de routage choisit les meilleurs routes vers une destination entre processes (route
statisque, protocoles de routage) à partir de :
a. Table de topologie
b. Table de voisinage
c. Distance administrative
d. Metric
52. Quelles sont les adresses de sous-réseaux valides lorsque 172.17.15.0./24 est subnetté
avec 4 bits supplémentaires ? (2 réponses)
a. 172.17.15.0
b. 172.17.15.8
c. 172.17.15.40
d. 172.17.15.96
e. 172.17.15.248
53. Quel est le premier message envoyé par un client DHCP ç un serveur DHCP ?
a. DHCP request message
b. DHCP release message
c. DHCP acknowledgement message
d. DHCP discover message
54. Quelle bande de fréquence est utilise par la standard wireless 802.11g?
a. 1.9GHZ
b. 2.4 GHZ
c. 5 GHZ
d. 2.4 et 5 GH
55. Quels sont les deux principaux modes IOS EXEC ?
a. User et root
b. User et enable
c. User et privileged
d. Normal et privileged
56. Quel mode EXEC vous permet de configurer et de dépanner un routeur CISCO ?
a. User
b. Enable
c. Normal
d. Privileged
57. Quelle est la commande IOS qui vous permet de passer de l’invite de comandes switch> à
l’invite Switch># sur un switch CISCO ?
a. User
b. Config
c. Enable
d. Privilege
Téléchargement