7.3.2 Module 7 – Questionnaire sur la vérification de la connectivité réponses 1. Qu’est-ce qui est indiqué par un ping réussi à l’adresse IPv6::1 ? L’hôte est correctement câblé. L’adresse de passerelle par défaut est correctement configurée. Tous les hôtes du link-local sont disponibles. L’adresse link-local est correctement configurée. IP est correctement installé sur l’hôte. 2. Un utilisateur se plaint que la station de travail ne peut pas accéder au réseau. Le technicien réseau demande à l’utilisateur d’émettre la commande ping 127.0.0.1 . Quel est l’objectif de cette commande ? Pour tester l’accessibilité d’un réseau distant Pour vérifier que la…
6.7.2 Module 6 – Questionnaire sur Ethernet et protocole IP réponses 1. Quelles deux caractéristiques décrivent la technologie Ethernet ? (Choisissez deux réponses.) Il est pris en charge par les normes IEEE 802.3. Il est pris en charge par les normes IEEE 802.5. Il utilise généralement une moyenne de 16 Mo/s pour les taux de transfert de données. Il utilise la méthode de contrôle d’accès CSMA/CD. Il utilise une topologie d’anneau. 2. La couche réseau du modèle OSI fournit deux services. Lesquels ? (Choisissez deux propositions.) Détection d’erreurs Routage des paquets vers la destination Encapsulation des PDU provenant de la…
5.4.2 Module 5 – Questionnaire sur les protocoles réseau réponses 1. Un hôte transmet une diffusion. Quel (s) hôte (s) recevra t-il ? Tous les hôtes du même réseau Un groupe d’hôtes spécialement défini Le voisin le plus proche sur le même réseau Tous les hôtes sur Internet 2. Quelle proposition décrit une caractéristique du cloud computing ? Une entreprise peut se connecter directement à Internet sans l’intervention d’un FAI. Les particuliers ou les entreprises peuvent accéder aux applications via Internet depuis n’importe quel appareil, partout dans le monde. Les périphériques peuvent se connecter à Internet via le câblage électrique…
4.8.2 Module 4 – Questionnaire de base Linux réponses 1. Quel type d’outil est utilisé par un administrateur Linux pour attaquer un ordinateur ou un réseau dans le but de trouver des vulnérabilités ? Test d’intrusion Analyse des programmes malveillants Système IDS Pare-feu 2. En quoi le fait d’être un système d’exploitation Open Source constitue-t-il un avantage de Linux ? Les distributions Linux sont gérées par une seule entreprise. Le code source de la distribution Linux peut être modifié, puis recompilé. Les distributions Linux doivent inclure une assistance gratuite. Les distributions Linux sont des systèmes d’exploitation plus simples, car elles…
3.5.2 Module 3 – Questionnaire sur le système d’exploitation Windows réponses 1. Lorsqu’un utilisateur apporte des modifications aux paramètres d’un système Windows, où ces modifications sont-elles stockées ? Registre Panneau de configuration Win.ini Boot.ini 2. Quel compte utilisateur doit être utilisé uniquement pour effectuer la gestion du système et non comme compte pour une utilisation régulière ? Invité Utilisateur normal Administrateur Utilisateur avancé 3. Quelle commande permet d’interroger manuellement un serveur DNS pour résoudre un nom d’hôte spécifique ? nslookup ipconfig /displaydns tracert net 4. En matière de sécurité, un administrateur de réseau doit s’assurer que les ordinateurs locaux ne…
2.3.2 Module 2 – Questionnaire des combattants de la guerre contre la cybercriminalité réponses 1. Quel agent au sein d’un centre opérationnel de sécurité est chargé de vérifier si une alerte déclenchée par un logiciel de surveillance correspond réellement à un incident ? Responsable du centre opérationnel de sécurité (SOC) Opérateurs de niveau 1 Opérateurs de niveau 2 Opérateurs de niveau 3 2. Après la confirmation d’un incident au sein d’un centre opérationnel de sécurité, un gestionnaire des incidents l’examine, mais ne parvient pas à en identifier la source, ni à établir une procédure de traitement des menaces efficace. À…
1.4.2 Module 1 – Questionnaire sur le danger réponses 1. Un attaquant envoie un logiciel malveillant sous forme de pièce jointe à un e-mail aux employés d’une entreprise. Quel est l’objectif de ce type d’attaque ? Recherche et obtention de secrets commerciaux Craquer le mot de passe administrateur pour un serveur critique Exploration des ports ouverts sur le pare-feu sur le réseau frontalier Refus d’accès externe à un serveur Web ouvert au public 2. Qu’est-ce que la cyberguerre ? Il s’agit d’une attaque visant uniquement des cibles militaires. Il s’agit d’une attaque conçue pour perturber, altérer ou exploiter des intérêts…
14.7.2 Module Questionnaire – Automatisation des réseaux réponses 1. Qu’est-ce que JSON? C’est une base de données. C’est un langage de script. Il s’agit d’un langage de programmation compilé. Il s’agit d’un format de données pour le stockage et le transport de données. 2. Qu’est-ce qu’une contrainte architecturale à laquelle un véritable service Web API RESTful doit adhérer? Il fonctionne comme un service cloud. Il fonctionne comme modèle client / serveur. Il utilise HTTPS pour transporter des données. Il doit prendre en charge le format de données XML. 3. Dans l’exemple de demande d’API RESTful, http://www.mapquestapi.com/directions/v2/route?outFormat=json&key=KEY&from=San+Jose,Ca&to=Monterey,Ca, quel terme décrit la composante directions/v2/route?…
13.6.3 Module Questionnaire – Virtualisation des réseaux réponses 1. Une entreprise utilise un système de paie basé sur le cloud. Quelle technologie de Cloud Computing cette entreprise utilise-t-elle ? Navigateur en tant que service (BaaS) Infrastructure en tant que service (IaaS) Logiciel en tant que service (SaaS) Sans fil en tant que service (WaaS) 2. Pour un data center, quelle est la différence en matière de trafic de données entre la virtualisation des serveurs et le modèle client-serveur classique ? Le trafic de données des clients sera acheminé sur plusieurs serveurs virtuels. Il y a de nombreux échanges de données…
12.6.4 Module Questionnaire – Dépannage réseau réponses 1. Quelle instruction décrit la topologie physique d’un réseau local ? Il décrit le système d’adressage utilisé dans le réseau local. Il décrit si le réseau local est un réseau de diffusion ou de passage de jetons. Il définit la façon dont les hôtes et les périphériques réseau se connectent au réseau local. Il indique l’ordre dans lequel les hôtes accèdent au réseau. 2. Un ingénieur réseau est en train de résoudre un problème de réseau dans lequel les utilisateurs ne peuvent pas accéder au serveur FTP à la même adresse IP où…