QCM en réseau informatique avec la correction pour la préparation des concours, des tests, aux examens et aux certifications. Ces questions sont tirés d’un vrai concours écrit et certaines parties sont tirés d’un entretien orale. Ainsi vous trouverez des questions sur CCNA, TCP/IP, Protocoles, Questions d’adressage IP, Modèle OSI et plus. Cette méthode d’apprentissage systématique préparera facilement toute personne pour réussir son concours.
1. Le ______ s’attache aux fichiers exécutables et se réplique, lorsque le programme infecté est exécuté, en recherchant d’autres fichiers exécutables à infecter.
A Virus furtif
B Virus polymorphe
C Virus parasite
D Virus de macro
C
Les virus parasites s’attachent à des programmes, également appelés exécutables. Lorsqu’un utilisateur lance un programme contenant un virus parasite, le virus est lancé en premier. Pour dissimuler sa présence à l’utilisateur, le virus déclenche ensuite l’ouverture du programme d’origine. Parce que le système d’exploitation comprend qu’il fait partie du programme, le virus parasite bénéficie des mêmes droits que le programme auquel le virus est attaché. Ces droits permettent au virus de se répliquer, de s’installer en mémoire ou de libérer sa charge utile. En l’absence de logiciel antivirus, seule la charge utile peut éveiller les soupçons de l’utilisateur normal. Un célèbre virus parasite appelé Jérusalem a le pouvoir de ralentir le système et, éventuellement, de supprimer tous les programmes lancés par l’utilisateur.
2. Nombre de tours dans l’algorithme DES(Data Encryption Standard) est ______?
A 8 tours
B 12 tours
C 16 tours
D 24 tours
C
Le DES utilise la structure de Feistel avec 16 tours.
Différence entre cryptage et décryptageLe cryptage est une méthode ou un processus de conversion ou de modification de données normales en différents types de codes basés sur la programmation…Lire plus
3. ________ transforme le message en format qui ne peut pas être lu par les pirates.
A Décryptage
B Cryptage
C Transformation
D Aucune de ces réponses n’est vraie.
B
Le Cryptage est un moyen de transformer les données de telle sorte que seules les personnes approuvées puissent les déchiffrer, puis les transformer en quelque chose de compréhensible.
4. Quel est le numéro de port pour HTTPS (HTTP Secure)?
A 43
B 443
C 445
D 444
B
5. Le chiffrement et le déchiffrement des données est la responsabilité de quelle couche?
A Couche de session
B Couche réseau
C Couche de transport
D Couche de présentation
D
La couche présentation se préoccupe de préserver le sens des informations dans un réseau. La couche présentation peut représenter les données de différentes manières (par exemple, le chiffrement), mais le destinataire reconvertit le codage dans sa signification originale.
Différence entre cryptage et hachageLa sécurité et l’efficacité sont deux paramètres très importants dans les systèmes de communication et vous devez avoir entendu parler des termes, cryptage et hachage.…Lire plus
6. Quel est l’algorithme d’échange de clé utilisé dans le paramètre d’une suite cryptographique(Cipher Suite)?
A RSA
B Fixed Diffie-Hellman
C Ephemeral Diffie-Hellman
D Tout les réponses sont vrais
D
Nous pouvons utiliser l’un des éléments suivants pour l’échange de clé d’une suite cryptographique.
RSA
Fixed Diffie-Hellman
Ephemeral Diffie-Hellman
Anonymous Diffie-Hellman
Fortezza.
7. Le message de certificat est requis pour toute méthode d’échange de clé convenue, sauf __________.
A Ephemeral Diffie-Hellman
B Anonymous Diffie-Hellman
C Fixed Diffie-Hellman
D RSA
B
Le message de certificat est requis pour toute méthode d’échange de clé convenue, à l’exception de Anonymous Diffie-Hellman.
Anonymous Diffie-Hellman utilise Diffie-Hellman, mais sans authentification. Comme les clés utilisées dans l’échange ne sont pas authentifiées, le protocole est susceptible d’attaques de type Man-in-the-Middle.
8. MD5 est une fonction de hachage largement utilisée pour produire une valeur de hachage de ___
A 64 bits
B 128 bits
C 512 bits
D 1024 bits
B
L’algorithme MD5 est une fonction de hachage très répandue qui produit une valeur de hachage de 128 bits. Bien que l’algorithme MD5 ait été initialement conçu pour être utilisé comme fonction de hachage cryptographique, il s’est avéré qu’il présentait de nombreuses vulnérabilités. Il peut encore être utilisé comme somme de contrôle pour vérifier l’intégrité des données.
9. Les pare-feu sont utilisés pour __________
A Le routage
B La sécurité
C Le tunneling
D Le contrôle de congestion
B
Les pare-feu offrent une protection contre les cyber-attaquants extérieurs en protégeant votre ordinateur ou votre réseau contre le trafic réseau malveillant ou inutile. Les pare-feu peuvent également empêcher les logiciels malveillants d’accéder à un ordinateur ou à un réseau via l’internet.
10. _________ est utilisé pour valider l’identité de l’expéditeur du message auprès du destinataire.
A Cryptage
B Décryptage
C Certificat numérique
D Aucune de ces réponses n’est vraie.
C
Les certificats numériques permettent à un utilisateur de vérifier à qui un certificat est émis ainsi que son émetteur. Les certificats numériques sont utilisé par SSL pour la cryptographie à clé publique. La cryptographie à clé publique utilise deux clés: une clé privée et une clé publique.
La plupart des pare-feu ont de toute façon une certaine capacité de faire le routage. Techniquement, ils peuvent faire le même travail. La plupart des pare-feu actuels sont stateful, ce qui donne quelques fonctionnalités supplémentaires qui peuvent être utiles sur un routeur traditionnel.
le pare-feu fait le routage aussi n’est ce pas ????
La plupart des pare-feu ont de toute façon une certaine capacité de faire le routage. Techniquement, ils peuvent faire le même travail. La plupart des pare-feu actuels sont stateful, ce qui donne quelques fonctionnalités supplémentaires qui peuvent être utiles sur un routeur traditionnel.