1. Quel type de menace est décrit lorsqu’un acteur de menace vous envoie un virus qui peut reformater votre disque…
1. Combien de connexions sont requises par FTP entre le client et le serveur ? 1 2 3 4 2.…
1. Parmi les types d’enregistrements DNS suivants, lequel est utilisé pour résoudre les adresses IPv6 ? Une route NS AAAA…
1. Ce type de message est utilisé lors du téléchargement de fichiers de données vers un serveur Web. GET POST…
1. Vrai ou faux ? Le modèle de réseau peer-to-peer nécessite la mise en œuvre d’un serveur dédié pour l’accès…
1. Cette couche du modèle OSI est concernée par les protocoles qui échangent des données entre les programmes exécutés sur…
1. Pourquoi l’UDP est-il souhaitable pour les protocoles qui effectuent une simple transaction de demande et de réponse ? Contrôle…
1. Quel champ l’hôte de destination utilise-t-il pour réassembler des segments dans l’ordre d’origine ? Bits de contrôle Port de…
1. Parmi les éléments suivants, quels seraient les ports source et destination valables pour un hôte se connectant à un…
1. Supposons qu’un hôte avec l’adresse IP 10.1.1.10 souhaite demander des services Web à partir d’un serveur à 10.1.1.254. Lequel…