1. Lorsqu’un utilisateur apporte des modifications aux paramètres d’un système Windows, où ces modifications sont-elles stockées?
- Registre
- win.ini
- boot.ini
- Panneau de configuration
Explication : Le registre contient des informations sur les applications, les utilisateurs, le matériel, les paramètres réseau et les types de fichiers. Le Registre contient également une section unique pour chaque utilisateur, qui contient les paramètres configurés par cet utilisateur particulier.
2. En matière de sécurité, un administrateur de réseau doit s’assurer que les ordinateurs locaux ne peuvent pas se lancer de requêtes ping. Quels paramètres peuvent accomplir cette tâche?
- Paramètres du système de fichier
- Paramètres de carte à puce
- Paramètres d’adresse MAC
- Paramètres du pare-feu
Explication : Les paramètres de la carte à puce et du système de fichiers n’affectent pas le fonctionnement du réseau. Les paramètres d’adresse MAC et le filtrage peuvent être utilisés pour contrôler l’accès au réseau des périphériques, mais ne peuvent pas être utilisés pour filtrer différents types de trafic de données.
3. Quel compte utilisateur doit être utilisé uniquement pour effectuer la gestion du système et non comme compte pour une utilisation régulière?
- Administrateur
- Utilisateur normal
- Invité
- Utilisateur avancé
Explication : Le compte administrateur est utilisé pour gérer l’ordinateur et est très puissant. Les meilleures pratiques recommandent qu’il ne soit utilisé que lorsque cela est nécessaire pour éviter d’effectuer accidentellement des modifications importantes au système.
4. Quelle technologie a été développée pour remplacer le programme BIOS sur les cartes mères des ordinateurs personnels modernes?
- MBR
- CMOS
- UEFI
- Mémoire vive (RAM)
Explication : Depuis 2015, la plupart des cartes mères des ordinateurs personnels sont équipées d’UEFI en remplacement du programme BIOS.
5. Quel terme désigne un lecteur logique pouvant être formaté pour le stockage de données?
- secteur
- volume
- partition
- cluster
- piste
Explication : Les disques durs sont organisés selon plusieurs structures physiques et logiques. Les partitions sont des sections logiques du disque qui peuvent être formatées pour le stockage de données. Les partitions sont constituées de pistes, de secteurs et de clusters. Les pistes sont des anneaux concentriques sur la surface du disque. Elles sont divisées en secteurs qui se combinent de manière logique pour former des clusters.
6. Quel utilitaire permet de visualiser les ressources système utilisées par chaque utilisateur?
- Observateur d’événements
- Comptes d’utilisateurs
- Gestionnaire de périphériques
- Gestionnaire des tâches
Explication : L’utilitaire Gestionnaire des tâches de Windows comprend un onglet Utilisateurs qui affiche les ressources système utilisées par chaque utilisateur.
7. Quelle commande permet d’interroger manuellement un serveur DNS pour résoudre un nom d’hôte spécifique?
- net
- nslookup
- tracert
- ipconfig / displaydns
Explication : La commande nslookup a été créée pour permettre à un utilisateur d’interroger manuellement un serveur DNS pour résoudre un nom d’hôte donné. La commande ipconfig /displaydns affiche uniquement les entrées DNS précédemment résolues. La commande tracert a été créée pour examiner le chemin que prennent les paquets lorsqu’ils traversent un réseau et peut résoudre un nom d’hôte en interrogeant automatiquement un serveur DNS. La commande net est utilisée pour gérer les ordinateurs, les serveurs, les imprimantes et les lecteurs réseau.
8. Quelle net commande n’ayant pas d’espace de coupure est utilisée sur un PC Windows pour établir une connexion avec un répertoire partagé sur un serveur distant?
- net use
- net session
- net share
- net start
Explication : La commande net est une commande essentielle dans l’environnement Windows. Voici quelques commandes net courantes:
- net accounts – définit les exigences en matière de mot de passe et d’ouverture de session pour les utilisateurs
- net session – liste ou déconnecte les sessions entre un ordinateur et d’autres ordinateurs sur le réseau
- net share – créer, supprimer ou gérer des ressources partagées
- net start – démarre un service réseau ou liste les services réseau en cours d’exécution
- net stop – arrête un service réseau
- utilisation du réseau – connecte, déconnecte et affiche des informations sur les ressources réseau partagées
- vue du réseau – affiche une liste des ordinateurs et des périphériques réseau sur le réseau
9. Qu’est-ce qui s’afficherait si la commande netstat -abno était saisie sur un PC Windows?
- uniquement les connexions UDP actives dans un état LISTENING
- une table de routage locale
- uniquement les connexions TCP actives dont l’état est ESTABLISHED
- toutes les connexions TCP et UDP actives, leur état actuel et l’ID de processus (PID) associé
Explication : Avec le commutateur optionnel -abno, la commande netstat affichera toutes les connexions réseau ainsi que les processus en cours d’exécution qui leur sont associés. Cela permet à l’utilisateur d’identifier les éventuelles connexions malveillantes.
10. Quel est le but de la commande cd∖ ?
- Définir le répertoire sur le répertoire racine
- Définir le répertoire sur le répertoire supérieur suivant
- Définir le répertoire sur le répertoire précédent
- Définir le répertoire sur le répertoire inférieur suivant
Explication : La saisie des commandes CLI s’effectue dans la fenêtre Invite de commande du système d’exploitation Windows. La commande cd∖ est utilisée pour changer le répertoire en répertoire racine de Windows.
11. Quelle fut la première version de Windows à être disponible avec une architecture 64 bits?
- Windows 10
- Windows XP
- Windows 7
- Windows NT
Explication : Il existe plus de 20 versions et révisions du système d’exploitation Windows. Le traitement 64 bits est apparu avec la version Windows XP.
12. Quelle est la quantité de mémoire vive adressable par une version 32 bits de Windows?
Explication : Un système d’exploitation 32 bits est capable de prendre en charge environ 4 Go de mémoire, car 2^32 équivaut à environ 4 Go.
13. Un incident a été consigné et un employé pense que quelqu’un a utilisé son ordinateur depuis qu’il a quitté son poste la veille au soir. L’employé affirme qu’il a éteint son ordinateur avant de partir. L’ordinateur est très lent et les applications présentent un comportement étrange. Quel outil de Microsoft Windows l’analyste en sécurité peut-il utiliser pour déterminer si quelqu’un s’est connecté à l’ordinateur après les heures de bureau et le moment auquel cette intrusion a eu lieu?
- PowerShell
- Gestionnaire des tâches
- Observateur d’événements
- Contrôle des performances
Explication : L’Observateur d’événements est utilisé pour analyser l’historique des événements liés aux applications, à la sécurité et au système. Les événements affichent la date et l’heure auxquelles s’est produit l’événement, ainsi que la source de ce dernier. Si un analyste en cybersécurité connaît l’adresse de l’ordinateur Windows visé par l’attaque ou la date et l’heure auxquelles une faille de sécurité s’est produite, il peut utiliser l’Observateur d’événements pour documenter et prouver l’incident.