Ministère de l'extérieur - Concours 2018 - PDF

Summary

This is a past paper from Ministère de l'éxtérieur, 2018. It includes multiple-choice questions on networking concepts including different types of networks, protocols, hardware, and software. These questions test a candidate's knowledge of computer science.

Full Transcript

Facebook.com/groups/TSTRIConcours [30/09/2018] Réalisé par : OUSSAMA NAZIH...

Facebook.com/groups/TSTRIConcours [30/09/2018] Réalisé par : OUSSAMA NAZIH 13- Parmi les adresses IP ci-dessous, lesquelles sont des adresses IP privés ? Ministère de l’extérieur (30/09/2018) 192.168.168.1 || 192.186.2.3 || 172.32.3.6 || 10.16.12.5 QCM (1/4) Préfix Plage IP 1- On attribue pour un réseau une adresse IP de classe B. On souhaite un découpage en 10.0.0.0 10.0.0.0 - 10.255.255.255 sous-réseaux avec le masque 2555.255.252.0. Quel est le nombre maximal de sous- 172.16.0.0 172.16.0.0 - 172.31.255.255 réseaux qu’on peut créer ? 192.168.0.0 192.168.0.0 - 192.168.255.255 30 || 62|| 126 || 254 14- Quelle est la longueur en bit Explication : 255.255.252.0 : /22. Une adresse IP de classe B découper avec le masque /22 donc le d’une adresse en IPV6 ? nombre de bits utilisé pour la partie sous-réseaux est : 22-16 = 6 bits. Ainsi le nombre de sous 64 || 48 || 128 || 1024 réseaux possibles sera : 26 - 2 = 62 Exemple : NB : Dans ce raisonnement, on ne souhaite pas utiliser la première et la dernière adresse, par contre 15- Un protocole de routage est : dans la nouvelle norme, tous les adresses sont utilisables (ainsi la réponse sera : 64) Réponse : un protocole qui fournit les mécanismes qui permet à un routeur de construire 2- Quelle est l’adresse du broadcast du sous réseau 180.35.128.0/20 ? une table de routage 180.35.255.255 || 180.35.143.255 || 180.35.159.255 || 180.35.192.255 16- Quelles sont les étapes de la connexion three-way-handshake ? Explication : 255.255.240.0 : /20. L’adresse de diffusion est telle que la partie hôte = 1 Réponse : SYN → SYN-ACK → ACK 180.35.10001111.11111111 =180.35.143.255 3- Quel est champ de l’entête d’un paquet IP qui est toujours modifié par les routeurs ? 17- Parmi les protocoles ci-dessous, lesquels sont routables ? L’adresse IP source || IHL || TTL || L’adresse IP destination RIP || IP || OSPF || IPX Explication : lorsqu’un paquet est arrivé sur un routeur, parmi les opérations effectuées : 18- Qu’est-ce qu’un Man in the Middle? Le champ TTL est décrémenté d’une unité. Un hacker || Une attaque || Un malware || Un alias 4- A quoi sert l’outil nmap ?? 19- Dans l’ordre croissant de leurs numéros, les RAID sont : Fournir une carte de réseau || Tester les ports distants d’une machine de réseau || Obtenir des Réponse : De plus en plus efficaces et couteux informations de sécurité sur une machine de réseau ||Connaitre le rôle d’un équipement réseau 20- Que vérifier la commande ping 127.0.0.1 5- Lesquels des énoncés suivants sont vrai pour le SSID d’un réseau sans fil ? Réponse : La config TCP/IP du réseau et cette adrss s’appelle le test de bouclage interne. Identifie le réseau sans fil || il doit etre généré ou aléatoire 21- Une sauvegarde incrémentielle nécessite moins d’espace de stockage, mais demande Ne pas diffuser le SSID défaite les outils de découvert sans fil un temps de restore plus long ? Tout ce qui précède. Vrai || FAUX 6- Quel est le protocole qui permet d’éliminer les boucles au niveau d’un réseau 22- Votre responsable demande la mise en place de deux sous réseaux avec un adressage Ethernet ? public. Le FAI vous a attribue la plage 196.75.69.112/29 Parmi les propositions ci- STP || UDP || EIGRP || LPP dessous, lesquelles permettent d’avoir au plus 2 hôtes par sous-réseaux ? 7- Quels sont les paquets cachés sur Windows Server 2003 ? 196.75.69.0/29 || 196.75.69.0/28 || 196.75.69.112/30 || 196.75.69.116/30 Admin$ || Print$ ||| SYSVOL || Tout ce qui précède. 23- L’interface Fast Eth d’un routeur a été configurée avec l’adresse IP10.172.192.168 et Source : https://support.microsoft.com/fr-ma/help/954422/how-to-remove-administrative-shares-in- le masque 255.255.255.240. A quel sous-réseau appartient cette adresse IP ? windows-server-2008 10.0.0.0 || 10.172.0.0 || 10.172.192.0 || 10.172.192.160 8- Sous Windows, quelle est la commande qui permet d’ajouter une route permanente Explication : 10.172.192.168 = 10.172.192. 10101000 vers le réseau 192.168.3.0/24 via 172.16.1.1 ? 255.255.255.11110000 Réponse : route add 192.168.3.0 mask 255.255.255.0 172.16.1.1 -p 10.172.192.10100000 = 10.172.192.160 9- Un pare-feu : 24- Quels sont les protocoles de routage de type vecteur de distance ? Réponse : Permet d’effectuer du cloisonnement de réseaux OSPF || RIP || ISS || IGRP 10- A quel niveau de model OSI la détection des erreurs est assurée ? Vecteur de distance Etat de lien Réponse : couche 2 RIPv2 -IGRP- EIGRP - RIPng OSPFv2 – OSPFv3 - ISIS 11- Quels est le débit max et la longueur maximale d’un câble de catégorie 6a ? 25- Quelle est la distance administrative d’un interface réseau directement connectée ? Réponse : 10G / 100m 1 || 255 || 110 || 0 12- Comment les données sont-elles encapsulées lorsqu’elles sont transmises vers le bas Protocole de Routage DA Protocole de Routage DA Protocole de Routage DA du modèle OSI ? Directement connecté 0 IGRP 100 EIGRP externe 170 Réponse : Données, segments, paquets, trames, bits Route statique 1 OSPF 110 BGP interne 200 BGP (externe) 20 ISIS 115 inutilisable 255 EIGRP interne 90 RIP 120 NB : Si vous trouvez une erreur, veuillez la mentionner dans une publication (groupe Facebook). Facebook.com/groups/TSTRIConcours [30/09/2018] Réalisé par : OUSSAMA NAZIH 37- Les cookies gérés par le navigateur Web, permettent de connaitre les informations Ministère de l’extérieur (30/09/2018) qui intéressent les utilisateurs pour proposer plus de contenue qui leur intéressent QCM (2/4) Réponse : Vrai 26- Lorsqu’un routeur recoit des mises à jour de routage avec une distance administrative Explication : (Exemple) égale à 255.Que fait le routeur ? - Je vais aller par un exemple sur www.jumia.ma pour acheter un téléviseur. Réponse : ne croit pas à la source de ce routage et n'installe pas le routage dans la table de - J’ouvre la page Facebook , les bannières publicitaires ont changé , elles affichent la publicité pour routage. les téléviseur. 27- Sous Windows , quelles sont les commandes fausses ? - Cela est dû au cookie qui a été enregistré sur mon ordinateur lors de la visite du jumia. telnet www.concours.ma 53 || tracert -a 1792.68.33.12 || ping /t 125.64.123.88 || iwconfig -l 38- Sous Windows , la commande netstat -e permet de lister : 172.23.44.170 Réponse : Toutes les connexions et tous les ports d’écoute. 28- Sous linux, la commande chown : 39- Quels sont les éléments permettent d’assurer la reprise d’activité en cas d’une panne Modifier le propriétaire d’un fichier ou dossier matérielle ? Nécessite les droits de l’utilisateur racine root Sauvegarde || Onduleur || Log || Groupe électrogène de secours 29- La sauvegarde différentielle consiste à : 40- Quelle affirmation est fausse : Réponse : Copier uniquement les données modifiées depuis la dernière sauvegarde La RAM stocke les informations pendant le temps de fonctionnement et d’arret de complète. l’ordinateur 30- Quel est la valeur maximal du champ TTL « time to live » dans l’en-tête du paquet IP ? Le temps de réponse de la RAM est de l’ordre de dizaines ou de centaines de nanosecondes L’insuffisance de RAM peut engendrer une lenteur au niveau de l’ordinateur Réponse : 255 41- Que peut-on dire d’un raccourci (ou alias) ? 31- Pour avoir une compétence, qui est le sens logique de trait des termes suivants ? Il peut être supprimé sans risque de détruire l'élément auquel il fait référence Réponse : Donnée → Information → Connaisance Il permet d'accéder rapidement à un fichier ou un dossier 32- Le MTU : Il a la même taille en mémoire que l'élément auquel il fait référence Réponse : La taille maximale d’un paquet de données pouvant etre transmis en une seule Il peut être créé uniquement pour des programmes fois à travers le réseau internet 33- Parmi les adresses IP ci-dessous, lesquelles sont des adresses des sous-réseaux ? 42- Que signifie l’acronyme Ping ? 194.201.5.136/29 || 105.217.26.64 /25 || 41.20.35.228/30 || 196.12.1.16/26 Réponse : Packet Internet Groper Explication : On effectue le ET logique. 43- Que signifie l’acronyme VDI ? Adresse Masque Adresse de sous réseau Réponse : Virtual Desktop Infrastructure 194.201.5.136 /29 194.201.5.136 44- APIPA est une adresse que la machine va s’attribuer automatiquement si les reuetes 105.217.26.64 /25 105.217.26.0 DHCP effectuées auparavant échouent ? 41.20.35.228 /30 41.20.35.228 Réponse : VRAI 196.12.1.16 /26 196.12.1.0 45- Parmi les termes suivant , lesquels ne désignent pas un système d’exploitation : Microsoft || WebSphere || Linux || Apple MAcOS 34- Pourquoi est-il utile de faire plusieurs sauvegardes ? 46- A quoi sert la défragmentation de disque dur : Réponse : Afin de diminuer le risque de perdre des données Réponse : Accélérer les accès au disque 35- L’émail ci-dessus fait penser à quel type d’attaque ? Explication : La défragmentation réorganise physiquement le contenu du disque pour mettre Réponse : Phishing chaque morceau de fichier ensemble et dans l'ordre, dans le but d'augmenter la vitesse de lecture. Il Explication : essaye également de créer une grande région d'espace libre pour retarder la fragmentation L'hameçonnage consiste à se faire passer par 47- Qu’est-ce qu’un fichier fragmenté ? quelqu'un d'autre pour obtenir des informations : Si Réponse : Un fichier enregistré sur des secteurs non contigus d'un disque vous recevez un mail de votre qui vous demande de 48- Dans un environnement AD, que permet la commande GPupdate /force depuis un saisir vos codes d'accès, il s'agit d'une tentative poste client ? d'hameçonnage. Réponse : Appliquer Seulement les paramètres de stratégie qui sont modifiés 49- Quel terme est un synonyme de pourriel ? 36- Que signifie l’acronyme RAID : Virus || Ransomware || Ver || Aucune bonne réponse Réponse : Redundant Array of Independent Disks NB : pourriel = Spam 50- Que faut-il faire pour séparer un disque dur physique en deux lecteurs logiques ? Le partager || Le formater || Le dupliquer || le partitionner NB : Si vous trouvez une erreur, veuillez la mentionner dans une publication (groupe Facebook). Facebook.com/groups/TSTRIConcours [30/09/2018] Réalisé par : OUSSAMA NAZIH 64- Sous Unix, quelle est la commande utilisée pour afficher le contenu d’un fichier ? Ministère de l’extérieur (30/09/2018) Ls || grep || cat || Touch QCM (3/4) 65- Le fichier SAM de Windows est une : 51- Quelle est l’affirmation correcte concernant les systèmes d’exploitation ? Réponse : Base de stockage des comptes utilisateurs et leurs mots de passe Chaque fabricant d’ordinateur a son propre système d’exploitation 66- Sous Unix , quelles sont les commandes permettant d’afficher l’état de processus ? L’OS est le programme de base indispensable au bon fonctionnement d’un ordinateur. ls and df || ps and top || ps and df || ns and top On peut installer plusieurs OS dans des partitions différenciées du disque dur 67- Sous linux , quelle est la commande utilisée pour afficher les 6 dernières lignes d’un Tous les systèmes d’exploitation sont des logiciels propriétaires (logiciels non libres) fichier file1 ? 52- Dans un environnement Active Directory. Vous souhaitez activer le service Réponse : tail -6 file1 termService sur l’ensemble des Postes de travail du réseau tout en évitant de le faire 68- Parmi les systèmes de fichier suivant, lesquels sont supportées par Windows 10 ? manuellement sur chaque machine. Comment allez-vous procéder ? NTFS || EXT3 || NFS || SMB Réponse : Utiliser une GPO pour implémenter un script de démarrage Remarque : Windows 10 ne supporte pas nativement le système EXT3, par contre il existe des outils 53- Dans un environnement Active directory, qu’est-ce qu’une GPO ? à installer pour gérer +- le FS. Exemple : Ext2FSD et Ext2IFS Réponse : Un ensemble de règles définissant une stratégie de groupe. 69- Laquelle de ces propositions n’est pas une solution de virtualisation ? 54- Quelle commande permet d’accéder à la stratégie de groupe local au niveau d’un PC ? KVM || VirtualBox || XEN || VNC RSoP.msc || Gpedit.msc || Stgroupe.msc || Gplocaledit.msc VNC : un système de visualisation et de contrôle de l'environnement : Permet au logiciel client VNC 55- Quels sont les protocoles de courrier électronique ? de transmettre les informations de saisie du clavier et de la souris à l'ordinateur distant, possédant IMAP || HTTPS || POP || SNMP un logiciel serveur VNC à travers un réseau. Il utilise le protocole RFB pour les communications. 56- Le microprocesseur comprenne : 70- Quel est le service Windows qui prend en Le microprocesseur comprend l’UAL ou l’UCC charge le partage de fichiers, d’impression et des canaux nommés via le réseau pour Le microprocesseur comprend unité de commande et de contrôle un ordinateur ? Le microprocesseur comprend l’UAL et l’UCC SharedAccess || Server || RemoteAccess || shared$ Aucune bonne réponse 71- Parmi les protocoles ci-dessous, lesquels 57- Quel est le service permettant d’attribuer des noms d’hôtes aux adresses IP ? sont des protocoles UDP ? FQDN || BOOTP || DNS || WINS SIP || http || H.323 || VTP 58- Sous Windows, quel est l’outil qui permet d’interroger un serveur DNS afin d’obtenir 72- Quelles sont les éléments utilisés pour une les informations d’un domaine ou d’un hôte ? authentification forte ?? Nslookup || Ipconfig || Flushdns || gethost Login et mot de passe || Carte à puce et code pin || token USB et mot de passe || 59- Sur Windows , Quel est la commande qui affiche le contenue du cache du résolution Carte à puce et token USB du client DNS ? Remarque : L’authentification forte est une procédure d’identification qui requiert Ipconfig/displaydns || ipconfig/registerdns||ipconfig/dnsdisplay||ipconfig/showdns la concaténation d’au moins deux facteurs d’authentification. 60- Dans un environnement AD , afin d’implémenter un script d’ouverture de session vous 73- Quels types de liaison supportent le protocole HDLC ? avez lancé le console Groupe Policy Management.Quelle est la section concernée par X25 || RNIS || ATM || Ethernet cette manipulation ? 74- Qu’est-ce qu’un réseau intranet ? Réponse : User Configuration > Policies > Windows Settings Réponse : Un Intranet est un réseau privé non accessible depuis l'extérieur 61- Dans un environnement Active directory, sur quels types de conteneurs peut-on 75- Quel est le principal avantage de la version 3 du protocole SNMP par rapport aux appliquer une GPO ? versions antérieurs ? Domaine || Groupe universel || Organisation || Unité d’organisation Echange rapide entre es équipements || Echange crypté || Administration fluide 62- Parmi les protocoles suivants , lesquels sont indispensables au bon fonctionnement de l’AD ? SCCM || LDAP | KERBEROS || RSTP Remarques : DNS , LDAP et KERBEROS sont indispensables au bon fonctionnement de l’Active Directory. Ils assurent des fonctions : Gestion de l’annuaire – Authentification et gestion des sessions – Communication et résolution des noms. 63- Quelle est la commande DOS qui permet de modifier les permissions sur les dossiers et partages ? Calcs || chmod || Subinacl || Mkls NB : Si vous trouvez une erreur, veuillez la mentionner dans une publication (groupe Facebook). Facebook.com/groups/TSTRIConcours [30/09/2018] Réalisé par : OUSSAMA NAZIH 88- En se référant au schéma ci-dessous, Que Permet l’ACL suivant : Ministère de l’extérieur (30/09/2018) access-list 101 permit tcp host 172.22.0.37 host QCM (4/4) 172.22.0.75 eq 3389 76- Afin d’assurer la continuité de service en cas de panne électrique, il faut équiper la Le PCA peut accéder par RDP au PCB salle informatique par : Le PCA ne peut pas accéder par SSH au PCB Un parafoudre et un onduleur || Un groupe électrogène et un Onduleur || Un parafoudre et un Le PCB peut accéder en SSH au PCA groupe électrogène || Un onduleur et un déshumidificateur 77- La Commission Nationale de contrôle de la protection des Données à Exercice 1 : (voir le schéma -énoncé) caractère Personnel a été créée par la loi n°09-08 du 18/02/09 relative 89- Le PC1 appartient qui réseau IP : 172.16.1.0 à la protection des personnes physiques à l’égard du traitement des 90- La passerelle par défaut de PC1 est : 172.16.1.254 données à caractère personnel. VRAI || FAUX 91- Quelle est l’affirmation correcte ? Source : https://www.cndp.ma/fr/cndp/qui-sommes-nous/commision.html Réponse : Le serveur DNS configuré sur PC1 fonctionne correctement 78- Quelle est l’affirmation correcte concernant le VPN ? 92-Quelle est l’affirmation correcte ? Un Tunnel sécurisé est créé entre deux sites distants Réponse : Il permet l’accès à l’hôte distant comme si l’on était connecté au réseau local Le réseau contenant PC1 utilise la translation 79- Parmi ces attaques, lesquelles réalisent un déni de service ? d’adresse NAT SYN flooding || Ping of death || IP spoofing || DNS Spoofing 93- Proposez un découpage de la plage 80- Une machine est infectée par une pièce jointe mal veilleuse reçue par mail , quelle est 172.17.20.0/25 en trois sous réseaux : la première action à effectuer ? 172.17.20.0/27 || 172.17.20.32/27 || 172.17.20.0/26 || Eteindre la machine || Effecteur un scan Antivirus complet || Déconnecter la machine du réseau || 172.17.20.64/30 Supprimer la pièce jointe 94-Afin d’voir une configuration d’adresse IP via DHCP , Quels sont les messages 81- Quel est l’élément qui permet de se protéger contre les attaques phishing ?? échangés entre un client et le serveur DHCP ? Firewall || Un relais mail || Un antivirus | Aucune bonne réponse NB : pour plus d’info (Résumé : les attaques informatiques : https://goo.gl/RPSgPZ Réponse : DCPDISCOVER → DHCPOFFER → DHCPREQUEST → DHCPACK 82- Quelle technique permettant d’assurer l’intégrité des données ? 95- C’est quoi un relais DHCP ? La signature électrique ||| le certificat électrique || le chiffrement || la reconnaissance faciale Réponse : Un agent chargé de faire suivre les demandes DHCP entre les clients et un ou 83- Comment s’appelle l’équipement liant un PBX IP comme Call Manager avec le réseau RTC ? plusieurs serveur DHCP située sur d’autres sous réseaux IP Passerelle || Routeur || Switch || PABX 96- L’exécution de la commande show vlan sur le SW2 donne un résultat avec plus de 100 84- Dans une administration, quel est le principal facteur de risque en sécurité ? vlans définit. Quel est le protocole permettant de dupliquer efficacement la Défaillance du matériel || Erreur humaine || Evènement naturel || Panne d’électricité configuration de ces vlans sur le SW1 ? 85- Wannacry est une attaque par ransomware qui a touché les système Windows XP , UTP || VTP || NTP || STP Windows Vista et 7 en exploitant les vulnérabilité de protocole ? 97- Quelles sont les modes de ce protocole : Kerberos || HTTP || SMB || LDAP Server || Master || Client || Transparent NB : Pour plus d’info, consulter les réponses de 98- Quelle est la technologie Cisco permettant l’agrégation des deux liens entre les Concours CNOPS 2017 n°26 : https://goo.gl/JvTkYQ commutateurs SW2 et SW1 ? 86- Quel schéma de câblage affiche Bundelchannel || Etherchannel || Interface Channel || CDP l’extrémité des branches pour un câble 99- Port Security est un mécanisme de sécurité permettant de faire un contrôle sur les croisé utilisé avec les équipements ports d’un commutateur en limitant l’accès à certains adresses MAC.Sachant que ce Cisco ? Réponse : Cable C mécanisme est appliqué sur les ports du SW2, Quelle sera la réaction de SW2 lorsqu’un 87- Un administrateur exécute un Ping hôte non autorisé se connecter sur l’un de ces ports ? du Host1 vers Host2 et recoit le Redémarrer || éteindre tous les ports || Eteindre le port sécurisé || Aucune réaction message de la Figure suivante. 100- Quelles sont les réactions Déterminer le problème possibles d’un commutateur lors Réponse : d’une violation de ports ? La passerelle par défaut sur le Host1 est Restrict || Reboot || Protect || Shutdown incorrecte Pour plus d’info (Résumés Cisco Switching) : https://goo.gl/USg56S NB : Si vous trouvez une erreur, veuillez la mentionner dans une publication (groupe Facebook).

Use Quizgecko on...
Browser
Browser