TECHNIQUES PROFESSIONNELLES
D41 – CONNAISSANCE DES OUTILS
ET METHODES
Type d’épreuve : QCM
Durée 2 heures
Session 2009-2010
RESEAU
1. Soit le masque de sous-réseau 255.255.240.0. Laquelle de ces assertions est vraie ?
a. Un maximum de 4096 hosts et de 16 sous réseaux.
b. Un maximum de 4096 hosts et de 14 sous réseaux.
c. Un maximum de 4096 hosts et de 12 sous réseaux.
d. Une adresse de broadcast du sous-réseau 3 de : 172.16.63.255.
2. Où placez-vous un serveur de base de données interne :
a. Dans le LAN
b. Dans une DMZ avec les serveurs de base de données
c. Dans une DMZ dédiée aux serveurs accessibles depuis Internet
d. Dans une DMZ avec le serveur mail/pop interne
3. Le port HTTPS est le ?
a. 443 sur tcp
b. 443 sur udp c)
c. 81 sur icmp d)
d. 53 sur tcp
4. Sur quel port écoute un serveur HTTP ?
a. 80 sur udp
b. 80 sur tcp
c. 8080 sur tcp
d. 1080 sur udp
5. Laquelle des affirmations ci-dessous est exacte ?
a. Lorsque le serveur HTTP reconnaît un fichier comme intégrant du code PHP il
l’interprète lui-même
b. L'interpréteur transmet les instructions au serveur
c. Si le serveur HTTP rencontre une instruction PHP, il la transmet à l'interpréteur
d. Le serveur HTTP redirige ses sorties vers l’interpréteur.
6. Quel est le principal concurrent d’Apache ?
a. IIS
b. I2A
c. ISA Server
d. Checkpoint SG-1
7. Lequel de ces protocoles n’est pas un protocole utilisé pour créer un VPN:
a. IPSec
b. L2PP
c. L2TP
d. PPTP
8. Un VLAN est un réseau
a. Local regroupant un ensemble de machines de façon logique
b. Etendu regroupant un ensemble de machines de façon logique
c. Local regroupant des réseaux physiques distinct
9. La réponse à une demande de connexion est un segment dont les bits positionnés sont ?
a. ACK
b. SYN
c. PSH
d. SYN et ACK
10. Le champ code dans le paquet icmp donne
a. L’information sur le type du paquet icmp
b. L’information détaillée sur type de commande
c. L’information détaillée sur type d’erreur
d. Aucune des réponses précédentes
11. Un paquet TCP contenant le flag PUSH permet de :
a. Détruire une connexion TCP en urgence.
b. Initier une fin de connexion.
c. Forcer la couche transport à livrer les données à la couche applicative.
d. Signifier à la couche transport de traiter le paquet en priorité.
12. Ethereal ne permet pas de
a. capturer des trames
b. reconstituer une session
c. construire et envoyer un paquet
d. générer des graphes de statistique
13. Quel principe d'authentification, implémenté dans la base annuaire Active Directory des
serveurs Windows 2000, autorise un accès à ses objets ?
a. NT Lan Manager
b. Lightweight Directory Access Protocol
c. Kerberos
d. Secure Sockets Layer
14. Quel principe d'authentification, implémenté dans la base annuaire Active Directory des
serveurs Windows 2000, autorise un accès à ses ressources ?
a. NT Lan Manager
b. Lightweight Directory Access Protocol
c. Kerberos
d. Secure Sockets Layer
15. Quel principe de cryptage, implémenté dans les systèmes serveurs Windows 2000, assure
une confidentialité des données contenues dans les répertoires et fichiers ?
a. Encrypting File System
b. Encrypting Security Payload
c. Authentication Header
d. Pretty Good Privacy
16. Comment peut-on définir le concept de Tunnel ?
a. Connexion chiffrée entre deux postes sur LAN
b. Translation d'adresses IP entre deux postes sur Ethernet
c. Connexion chiffrée entre deux postes sur LAN via Internet
d. Translation d'adresses IP entre deux postes sur LAN via Internet
1 / 16 100%
La catégorie de ce document est-elle correcte?
Merci pour votre participation!

Faire une suggestion

Avez-vous trouvé des erreurs dans l'interface ou les textes ? Ou savez-vous comment améliorer l'interface utilisateur de StudyLib ? N'hésitez pas à envoyer vos suggestions. C'est très important pour nous!