3.5.2 Module 3 – Questionnaire sur le système d’exploitation Windows réponses
1. Lorsqu’un utilisateur apporte des modifications aux paramètres d’un système Windows, où ces modifications sont-elles stockées ?
- Registre
- Panneau de configuration
- Win.ini
- Boot.ini
Explication: Le Registre contient des informations sur les applications, les utilisateurs, le matériel, les paramètres réseau et les types de fichiers. Le Registre contient également une section unique pour chaque utilisateur, qui contient les paramètres configurés par cet utilisateur particulier.
2. Quel compte utilisateur doit être utilisé uniquement pour effectuer la gestion du système et non comme compte pour une utilisation régulière ?
- Invité
- Utilisateur normal
- Administrateur
- Utilisateur avancé
Explication: Le compte administrateur est utilisé pour gérer l’ordinateur et est très efficace. Les meilleures pratiques recommandent qu’il ne soit utilisé que lorsque cela est nécessaire pour éviter d’effectuer accidentellement des modifications importantes au système.
3. Quelle commande permet d’interroger manuellement un serveur DNS pour résoudre un nom d’hôte spécifique ?
- nslookup
- ipconfig /displaydns
- tracert
- net
Explication: La commande nslookup a été créée pour permettre à un utilisateur d’interroger manuellement un serveur DNS pour résoudre un nom d’hôte donné. La commande ipconfig /displaydns affiche uniquement les entrées DNS déjà résolues. La commande tracert a été créée afin d’examiner le chemin que les paquets empruntent lorsqu’ils traversent un réseau et permet de résoudre un nom d’hôte en interrogeant automatiquement un serveur DNS. La commande net permet de gérer des ordinateurs, des serveurs, des imprimantes et des lecteurs réseau.
4. En matière de sécurité, un administrateur de réseau doit s’assurer que les ordinateurs locaux ne peuvent pas se lancer de requêtes ping. Quels paramètres peuvent accomplir cette tâche ?
- Paramètres de carte à puce
- Paramètres du pare-feu
- Paramètres d’adresse MAC
- Paramètres du système de fichier
Explication: Les paramètres de carte à puce et de système de fichiers n’affectent pas le fonctionnement du réseau. Les paramètres d’adresse MAC et le filtrage peuvent être utilisés pour contrôler l’accès au réseau des périphériques, mais ne peuvent pas être utilisés pour filtrer différents types de trafic de données.
5. Quel élément contient des informations sur l’organisation Des partitions du disque dur ?
- MBR
- CPU
- BOOTMGR
- Registre Windows
Explication: Le MBR contient un petit programme chargé de localiser et de charger le système d’exploitation.
6. Quel utilitaire permet de visualiser les ressources système utilisées par chaque utilisateur ?
- Gestionnaire des tâches
- Comptes d’utilisateurs
- Gestionnaire de périphériques
- Observateur d’événements
Explication: L’utilitaire Gestionnaire des tâches de Windows comprend un onglet Utilisateurs qui affiche les ressources système utilisées par chaque utilisateur.
7. Quel terme désigne un lecteur logique pouvant être formaté pour le stockage de données ?
- Volume
- Piste
- Secteur
- Cluster
- Partition
Explication: Les disques durs sont organisés selon plusieurs structures physiques et logiques. Les partitions sont des sections logiques du disque qui peuvent être formatées pour le stockage de données. Les partitions sont constituées de pistes, de secteurs et de clusters. Les pistes sont des anneaux concentriques sur la surface du disque. Elles sont divisées en secteurs qui se combinent de manière logique pour former des clusters.
8. Quelle est la quantité de mémoire vive adressable par une version 32 bits de Windows ?
Explication: Un système d’exploitation 32 bits est capable de prendre en charge environ 4 Go de mémoire, car 2^32 équivaut à environ 4 Go.
9. Quelle fut la première version de Windows à être disponible avec une architecture 64 bits ?
- Windows NT
- Windows XP
- Windows 7
- Windows 10
Explication: Il existe plus de 20 versions et révisions du système d’exploitation Windows. Le traitement 64 bits est apparu avec la version Windows XP.
10. Quelle commande net est utilisée sur un PC Windows pour établir une connexion à un répertoire partagé sur un serveur distant ?
- net use
- net start
- net share
- net session
Explication: La commande net est une commande essentielle dans l’environnement Windows. Voici quelques commandes net courantes :
- net accounts – définit les exigences de mot de passe et de connexion pour les utilisateurs
- net session – répertorie ou déconnecte les sessions entre un ordinateur et d’autres ordinateurs sur le réseau
- net share – crée, supprime ou gère des ressources partagées
- net start – démarre un service réseau ou répertorie les services réseau en cours d’exécution
- net stop – arrête un service réseau
- net use – se connecte, se déconnecte et affiche des informations sur les ressources réseau partagées
- net view – affiche une liste des ordinateurs et des appareils sur le réseau
11. Quel est l’objectif de cette commande cd ?
- Définir le répertoire sur le répertoire racine
- Définir le répertoire sur le répertoire supérieur suivant
- Définir le répertoire sur le répertoire précédent
- Définir le répertoire sur le répertoire inférieur suivant
Explication: La saisie des commandes CLI s’effectue dans la fenêtre Invite de commande du système d’exploitation Windows. La commande cd permet de définir le répertoire sur le répertoire racine de Windows.
12. Quel est le résultat affiché si la commande netstat -abno a été saisie sur un ordinateur Windows ?
- Une table de routage locale
- Uniquement les connexions TCP actives dont l’état est ESTABLISHED
- Uniquement les connexions UDP actives dont l’état est LISTENING
- Toutes les connexions TCP et UDP actives, leur état actuel et l’ID de processus (PID) associé
Explication: Avec le commutateur facultatif -abno, la commande netstat affiche toutes les connexions réseau avec les processus en cours d’exécution associés. Cela permet à l’utilisateur d’identifier les éventuelles connexions malveillantes.
13. Un incident a été consigné et un employé pense que quelqu’un a utilisé son ordinateur depuis qu’il a quitté son poste la veille au soir. L’employé affirme qu’il a éteint son ordinateur avant de partir. L’ordinateur est très lent et les applications présentent un comportement étrange. Quel outil de Microsoft Windows l’analyste en sécurité peut-il utiliser pour déterminer si quelqu’un s’est connecté à l’ordinateur après les heures de bureau et le moment auquel cette intrusion a eu lieu ?
- Gestionnaire des tâches
- PowerShell
- Contrôle des performances
- Observateur d’événements
Explication: L’Observateur d’événements est utilisé pour analyser l’historique des événements liés aux applications, à la sécurité et au système. Les événements affichent la date et l’heure auxquelles s’est produit l’événement, ainsi que la source de ce dernier. Si un analyste en cybersécurité connaît l’adresse de l’ordinateur Windows visé par l’attaque ou la date et l’heure auxquelles une faille de sécurité s’est produite, il peut utiliser l’Observateur d’événements pour documenter et prouver l’incident.