10.7.2 Module 10 – Questionnaire sur les services reseau réponses 1. Quel message un hôte IPv4 utilise-t-il pour répondre lorsqu’il reçoit un message DHCPOFFER d’un serveur DHCP ? DHCPACK DHCPDISCOVER DHCPOFFER DHCPREQUEST 2. Sur un réseau domestique, quel périphérique est le plus susceptible de fournir un adressage IP dynamique aux clients appartenant au réseau ? Un serveur de fichiers dédié Un routeur domestique Le serveur DHCP du FAI Un serveur DNS 3. Quel protocole automatise l’affectation des adresses IP sur un réseau et quel numéro de port utilise-t-il ? (Choisissez deux réponses.) DHCP DNS PME 53 67 80 4. Un…

Read More

9.4.2 Module 9 – Questionnaire de couche de transport réponses 1. Quels sont les deux rôles de la couche de transport dans la communication de données sur un réseau ? (Choisissez deux réponses.) L’identification de l’application appropriée pour chaque flux de communication Le suivi des flux de communication entre les applications sur les hôtes source et de destination Délimitation des trames pour identifier les bits qui constitue une trame Effectuer une vérification cyclique de la redondance sur la trame pour détecter les erreurs Fournissant l’interface entre les applications et le réseau sous-jacent sur lequel les messages sont transmis 2. Au…

Read More

7.3.2 Module 7 – Questionnaire sur la vérification de la connectivité réponses 1. Qu’est-ce qui est indiqué par un ping réussi à l’adresse IPv6::1 ? L’hôte est correctement câblé. L’adresse de passerelle par défaut est correctement configurée. Tous les hôtes du link-local sont disponibles. L’adresse link-local est correctement configurée. IP est correctement installé sur l’hôte. 2. Un utilisateur se plaint que la station de travail ne peut pas accéder au réseau. Le technicien réseau demande à l’utilisateur d’émettre la commande ping 127.0.0.1 . Quel est l’objectif de cette commande ? Pour tester l’accessibilité d’un réseau distant Pour vérifier que la…

Read More

6.7.2 Module 6 – Questionnaire sur Ethernet et protocole IP réponses 1. Quelles deux caractéristiques décrivent la technologie Ethernet ? (Choisissez deux réponses.) Il est pris en charge par les normes IEEE 802.3. Il est pris en charge par les normes IEEE 802.5. Il utilise généralement une moyenne de 16 Mo/s pour les taux de transfert de données. Il utilise la méthode de contrôle d’accès CSMA/CD. Il utilise une topologie d’anneau. 2. La couche réseau du modèle OSI fournit deux services. Lesquels ? (Choisissez deux propositions.) Détection d’erreurs Routage des paquets vers la destination Encapsulation des PDU provenant de la…

Read More

5.4.2 Module 5 – Questionnaire sur les protocoles réseau réponses 1. Un hôte transmet une diffusion. Quel (s) hôte (s) recevra t-il ? Tous les hôtes du même réseau Un groupe d’hôtes spécialement défini Le voisin le plus proche sur le même réseau Tous les hôtes sur Internet 2. Quelle proposition décrit une caractéristique du cloud computing ? Une entreprise peut se connecter directement à Internet sans l’intervention d’un FAI. Les particuliers ou les entreprises peuvent accéder aux applications via Internet depuis n’importe quel appareil, partout dans le monde. Les périphériques peuvent se connecter à Internet via le câblage électrique…

Read More

4.8.2 Module 4 – Questionnaire de base Linux réponses 1. Quel type d’outil est utilisé par un administrateur Linux pour attaquer un ordinateur ou un réseau dans le but de trouver des vulnérabilités ? Test d’intrusion Analyse des programmes malveillants Système IDS Pare-feu 2. En quoi le fait d’être un système d’exploitation Open Source constitue-t-il un avantage de Linux ? Les distributions Linux sont gérées par une seule entreprise. Le code source de la distribution Linux peut être modifié, puis recompilé. Les distributions Linux doivent inclure une assistance gratuite. Les distributions Linux sont des systèmes d’exploitation plus simples, car elles…

Read More

3.5.2 Module 3 – Questionnaire sur le système d’exploitation Windows réponses 1. Lorsqu’un utilisateur apporte des modifications aux paramètres d’un système Windows, où ces modifications sont-elles stockées ? Registre Panneau de configuration Win.ini Boot.ini 2. Quel compte utilisateur doit être utilisé uniquement pour effectuer la gestion du système et non comme compte pour une utilisation régulière ? Invité Utilisateur normal Administrateur Utilisateur avancé 3. Quelle commande permet d’interroger manuellement un serveur DNS pour résoudre un nom d’hôte spécifique ? nslookup ipconfig /displaydns tracert net 4. En matière de sécurité, un administrateur de réseau doit s’assurer que les ordinateurs locaux ne…

Read More

2.3.2 Module 2 – Questionnaire des combattants de la guerre contre la cybercriminalité réponses 1. Quel agent au sein d’un centre opérationnel de sécurité est chargé de vérifier si une alerte déclenchée par un logiciel de surveillance correspond réellement à un incident ? Responsable du centre opérationnel de sécurité (SOC) Opérateurs de niveau 1 Opérateurs de niveau 2 Opérateurs de niveau 3 2. Après la confirmation d’un incident au sein d’un centre opérationnel de sécurité, un gestionnaire des incidents l’examine, mais ne parvient pas à en identifier la source, ni à établir une procédure de traitement des menaces efficace. À…

Read More

1.4.2 Module 1 – Questionnaire sur le danger réponses 1. Un attaquant envoie un logiciel malveillant sous forme de pièce jointe à un e-mail aux employés d’une entreprise. Quel est l’objectif de ce type d’attaque ? Recherche et obtention de secrets commerciaux Craquer le mot de passe administrateur pour un serveur critique Exploration des ports ouverts sur le pare-feu sur le réseau frontalier Refus d’accès externe à un serveur Web ouvert au public 2. Qu’est-ce que la cyberguerre ? Il s’agit d’une attaque visant uniquement des cibles militaires. Il s’agit d’une attaque conçue pour perturber, altérer ou exploiter des intérêts…

Read More

14.7.2 Module Questionnaire – Automatisation des réseaux réponses 1. Qu’est-ce que JSON? C’est une base de données. C’est un langage de script. Il s’agit d’un langage de programmation compilé. Il s’agit d’un format de données pour le stockage et le transport de données. 2. Qu’est-ce qu’une contrainte architecturale à laquelle un véritable service Web API RESTful doit adhérer? Il fonctionne comme un service cloud. Il fonctionne comme modèle client / serveur. Il utilise HTTPS pour transporter des données. Il doit prendre en charge le format de données XML. 3. Dans l’exemple de demande d’API RESTful, ht​tp://ww​w.mapquestapi.com/directions/v2/route?outFormat=json&key=KEY&from=San+Jose,Ca&to=Monterey,Ca, quel terme décrit la composante directions/v2/route?…

Read More