Concours de recrutement CNOPS 2022 Grade: Techniciens 3ème grade (Echelle 09) Option Réseaux Informatiques

Results

#1. De quel protocole dépend le « SYN floods » pour provoquer un déni de service?

#2. Lequel des types de pare-feu suivants n'a pas la capacité de suivre le statut de la connexion entre différents paquets ?

#3. Laquelle des technologies suivantes empêchent qu'un serveur Web soit un point de défaillance uniqı dans une architecture d'application Web?

#4. A quel problème on est confronté lorsque les paquets sont corrompus entre la source et la destination

#5. Quel est le protocole d'authentification qui ne crypte pas les identifiants de connexion?

#6. Quel terme signifie que les systèmes actifs informatiques ne peuvent être modifiés que par les personnes autorisées ?

#7. Quel protocole est connu pour fonctionner en mode non connecté ?

#8. Pour diminuer le temps d'exécution d'une sauvegarde, vous réalisez une sauvegarde ?

#9. Quel type de cryptage est utilisé pour chiffrer un message critique avant son envoi ?

#10. D'un point de vue conventionnel, laquelle des adresses suivantes n'appartienne pas à un réseau local

#11. L'adresse de sous-réseau s'obtient à partir du masque de réseau et l'adresse IP en effectuant:

#12. Le protocole POP permet:

#13. Quel service KERBEROS permet de générer de nouveaux tickets et des clés de sessions?

#14. Sur quelle catégorie d'événements d'audit Windows est inscrit les évènements semblables à l'arrêt d'un service ou du l'OS?

#15. Sur quelle couche du modèle OSI fonctionne le protocole IPSEC?

#16. Lequel des services suivants doit être désactivé pour empêcher les hackers d'utiliser un serveur Web comme un relais de messagerie ?

#17. Quel mécanisme on doit mettre en œuvre sur un routeur pour publier un serveur web et un serveur FTP sur Internet?

#18. Quelle proposition est basée sur un réseau de stockage très haut débit en Fiber Channel ou SCSI ?

#19. Parmi les attaques informatiques suivantes, lesquelles ne sont pas des attaques Web?

#20. Une méthode de chiffrement symétrique à clé privée :

#21. Quelles informations sont incluses dans les mises à jour de routage RIPv2 qui ne sont pas incluses dans les mises à jour RIPv1?

#22. Quelle commande permet à un administrateur réseau de vérifier l'adresse IP attribuée à une adresse MAC donnée ?

#23. Quelle technologie, non propriétaire, est adaptée pour déployer un serveur d'authentification, d'autorisation et de comptabilité pour les services de réseau sans fil ?

#24. Quel type d'appareil est utilisée afin de connecter deux réseaux IPv6 et IPv4 ?

#25. Quelle commande permet est de configurer une passerelle sur un commutateur?

#26. Quel service est exploité dans une attaque « golden tickets » pour accéder aux ressources réseaux ?

#27. A quoi correspond l'acronyme « RAID »?

#28. Les bases de données DNS sont de type:

#29. De quelle attaque s'agit-il lorsque le serveur DNS accepte et utilise des informations incorrectes en provenance d'un hôte non autorisé à les fournir ?

#30. L'auto-négociation d'Ethernet est relatif au...

#31. Quelles taches un routeur doit effectuer lorsqu'il est traversé par un paquet IPv4 ?

#32. Quel est le meilleur moyen de protéger les données d'un disque dur ?

#33. Le premier objectif indispensable du test d'un plan de continuité des activités (PCA) est de :

#34. Quelle technique permet d'assurer l'intégrité des données ?

#35. Quel procédé est utilisé par Windows pour crypter le processus d'authentification d'un utilisateur dans un réseau local?

#36. Quel câblage est adapté pour avoir un réseau en 1000 Mbps?

#37. Quel composant d'IPSEC fournit l'authentification, l'intégrité et la non-répudiation?

#38. Quel protocole et quelles informations, un sniffer pourra capter pour le traffic d'un serveur TACACS+?

#39. Quel est le champ du datagramme IP qui évite la circulation indéfiniment dans le réseau ?

#40. Que se passe-t-il lorsqu'un émetteur TCP ne reçoit pas l'accusé de réception au bout d'un temps égal au temps nécessaire pour deux allers retours d'une transmission?

#41. Dans quelle couche du modèle OSI fonctionne le protocole SSH ?

#42. Quel protocole ne fait pas partie des protocoles de la Voix sur IP?

#43. Parmi ces protocoles, lequel ne fait pas partie de la famille des protocoles IP ?

#44. Quel protocole fonctionne au niveau de la couche transport et fournit des circuits virtuels entre les hôtes ?

#45. Quelle proposition est vraie lorsque le fichier de configuration DNS comprend primary 15.16.172.in- addr.arpa 15.revet le fichier associé 15.rev comprend « 1 IN PTR cnops1.emam.didi.ma »

#46. Dans quel sens un client ftp peut transférer des informations?

#47. Pourquoi le protocole TCP est orienté connexion?

#48. Quelle commande est utilisée pour configurer une route par défaut ?

#49. Suite à la lenteur de la connexion Internet. L'administrateur constate la présence, sur l'interface externe du routeur, de plusieurs connexions semi-ouvertes. De quel type d'attaque s'agit-il?

#50. Laquelle des attaques suivantes est un exemple de vol de mots de passe sans utilisation de logiciels ?

#51. Quelles sont les couches proposées par le modèle TCP/IP ?

#52. Sur quelle opération est incluse l'authentification auprès du serveur LDAP?

#53. Laquelle des affirmations suivantes est correcte?

#54. Quelle est la longueur, en octets, de l'en-tête TCP?

La réponse est :

B. 20-60 octets

Explication : L’en-tête TCP (Transmission Control Protocol) est composé de plusieurs champs qui sont utilisés pour assurer un transport fiable des données à travers un réseau. La longueur de l’en-tête TCP varie de 20 à 60 octets, en fonction de la présence ou non de certaines options. Les champs de l’en-tête TCP comprennent notamment les numéros de port source et de port de destination, le numéro de séquence, le numéro d’acquittement, la taille de la fenêtre, le drapeau d’URG (urgent), le drapeau SYN (synchronisation), le drapeau ACK (acquittement), le drapeau FIN (fin de connexion), etc. Les options TCP sont facultatives et permettent de spécifier des fonctionnalités supplémentaires telles que le délai maximum d’attente (Maximum Segment Lifetime, ou MSL) ou la taille maximale de segment TCP (Maximum Segment Size, ou MSS).

#55. Quels sont les avantages de la segmentation d'un réseau par un routeur ?

La réponse est :

A. Bloquer la transition des diffusions C. Diminuer la latence D. Traitement rapide des données

Explication : La segmentation d’un réseau par un routeur consiste à diviser un réseau en plusieurs sous-réseaux distincts, qui sont isolés les uns des autres par des routeurs. Cette technique présente plusieurs avantages :

A. Bloquer la transition des diffusions : La segmentation du réseau permet de bloquer la propagation des diffusions (broadcasts) sur l’ensemble du réseau. Cela peut réduire la congestion du réseau et améliorer la sécurité en empêchant les attaques basées sur des diffusions.

C. Diminuer la latence : En réduisant la taille des domaines de diffusion, la segmentation du réseau peut également diminuer la latence en limitant le nombre de périphériques réseau qui reçoivent chaque paquet.

D. Traitement rapide des données : En répartissant le trafic réseau entre plusieurs sous-réseaux, la segmentation peut améliorer les performances en réduisant le nombre de collisions et de paquets perdus. Les routeurs sont également capables de traiter les paquets plus rapidement que les commutateurs, ce qui peut améliorer le débit global du réseau.

#56. Lequel de ces énoncés est correcte?

La réponse est :

A. Les pare-feux permettent d’effectuer du cloisonnement de réseaux

Explication : Les pare-feux (ou firewalls en anglais) sont des dispositifs de sécurité réseau qui permettent de contrôler et de filtrer le trafic réseau entre différentes zones ou segments de réseau. Les pare-feux peuvent être utilisés pour effectuer du cloisonnement de réseaux en limitant la communication entre différentes parties du réseau, par exemple entre des réseaux internes et externes, ou entre des réseaux de différents niveaux de sécurité.

B. Les pare-feux peuvent offrir des mécanismes d’authentification, mais ce n’est pas leur fonction principale. Les pare-feux sont principalement utilisés pour contrôler le trafic réseau en appliquant des politiques de sécurité définies.

C. Les pare-feux peuvent offrir une certaine sécurité et confidentialité des transmissions, en filtrant le trafic réseau et en appliquant des politiques de sécurité. Cependant, les pare-feux ne sont pas suffisants pour assurer la confidentialité des transmissions, car ils ne cryptent pas le trafic réseau.

D. Les pare-feux ne sont pas conçus pour protéger les postes clients contre les spams. La protection contre les spams est généralement assurée par des logiciels anti-spam installés sur les postes clients ou sur des serveurs dédiés.

#57. Pour augmenter le temps de réponse et le débit, le noyau minimise la fréquence d'accès au disque en gardant un pool de mémoire interne appelé :

La réponse est :

B. Buffer cache

Explication : Pour améliorer les performances d’un système, le noyau utilise différentes techniques de gestion de mémoire. L’une de ces techniques consiste à minimiser la fréquence d’accès au disque en conservant une copie des données récemment lues ou écrites en mémoire, dans un pool de mémoire interne appelé « buffer cache ». Le buffer cache permet d’accélérer les accès ultérieurs aux données en les récupérant directement depuis la mémoire plutôt que depuis le disque. Cette technique est particulièrement efficace pour les données qui sont souvent utilisées et qui ont tendance à être lues ou écrites en blocs. Le buffer cache est une partie importante de la gestion de mémoire dans les systèmes d’exploitation modernes.

#58. Lequel des paquets parmi la liste ci-dessous, doit-on autoriser sur le par feu pour permettre l'accès à internet sachant qu'on utilise la plage d'adresses publiques 12.8.195.0/24 ?

#59. Parmi les affirmations suivantes, laquelle corresponde à une bonne stratégie de défense?

#60. Quelle est la caractéristique de l'encapsulation 802.1Q ?

La réponse est :

B. Elle permet de créer un VLAN

Explication : L’encapsulation 802.1Q est une technique utilisée dans les réseaux Ethernet pour créer des VLANs (Virtual LANs). Elle permet de marquer les trames Ethernet avec une étiquette VLAN (tag), qui indique à quel VLAN appartient la trame. De cette manière, il est possible de créer plusieurs VLANs sur un même réseau physique, et de séparer le trafic entre ces différents VLANs. Cette technique est largement utilisée dans les réseaux d’entreprise pour améliorer la sécurité, la gestion et la performance du réseau. Les autres réponses proposées (A, C et D) ne correspondent pas aux caractéristiques de l’encapsulation 802.1Q.

Finish