Concours MINISTERE DE LA JUSTICE 2021 3eme grade Option: techniques des réseaux informatiques

Results

#1. Le nombre des tribunaux de Première Instance au Maroc est :

#2. La date d'adoption de la dernière constitution au Maroc :

La date d’adoption de la dernière constitution au Maroc est : 29 Juillet 2011

#3. Le nombre des régions au Maroc :

Le nombre des régions au Maroc est 12 régions

#4. Le Ministère de la Justice fait partie du :

Le Ministère de la Justice fait partie du pouvoir exécutif

#5. Qui est le chef de l'administration au Maroc :

Le chef de l’administration au Maroc est le Chef du Gouvernement

#6. Le modèle TCP/IP contient :

Le modèle TCP/IP contient quatre couches

#7. Quelle est la première couche du modèle TCP/IP :

La couche accès réseau est la première couche de la pile TCP/IP

#8. Quelle est la 4ème couche du modèle OSI :

La couche transport est la quatrième couche du modèle OSI

#9. Le numéro de port du protocole HTTPS est :

(21 : FTP) – (53 : DNS) – (443 : HTTPS) – (80 : HTTP)

#10. Le(s) numéro(s) de port du protocole DHCP est (sont) :

67 : Les requêtes sont transmises par le serveur DHCP
68 : Les réponses sont transmises par le client DHCP
69 : Pour le protocole TFTP

#11. Quel est le masque réseau correspondant à la notation CIDR /27 :

224 en binaire 111/0 0000 donc 192 64 32 = 224

#12. Quel est le masque réseau correspondant à l'adresse IP suivant @IP/20

240 en binaire 1111/ 0000 donc 192 64 32 16 = 240

#13. Quel est le nombre des adresses IP utilisables pour le réseau @IP/27 :

/27 = 111/0 0000 donc 2 ^ 5 – 2 = 30 hôtes

#14. Le protocole ARP permet :

ARP permet de trouver l’adresse MAC à partir d’un adresse IP connue

#15. Quelle(s) adresse(s) fait (font) partie(s) des adresses privées :

es plages d’adresses privées :
Classe A : 10.0.0.0 —> 10.255.255.255 /8
Classe B : 172.16.0.0 —> 172.31.255.255 /12
Classe C : 192.168.0.0 —> 192.168.255.255 /16

#16. Quelle(s) adresse(s) fait (font) partie(s) des adresses publiques :

L’adresse 10.25.5.6 est la seule adresse privée

#17. Quelle est la couche du modèle TCP/IP qui permet le routage :

La couche réseau est responsable du routage

#18. Quel est l'algorithme utilisé par le protocole OSPF pour calculer le plus court chemin :

OSPF utilise l’algorithme de Dijkstra pour trouver le chemin le plus court
entre la source et le destinataire

#19. - Citez, parmi les choix, les types de virtualisation qui existent :

Virtualisation du réseau comme : VLAN, VPN
Virtualisation du stockage comme : SAN, Disques durs virtuels
Virtualisation du Poste comme : virtualisation d’applications et VDI

#20. Un équipement de Filtrage Web (Proxy web) permet de :

Les serveurs proxys sont notamment utilisés pour assurer :
– La sécurité du réseau local
– Le filtrage et l’anonymat
– Accélération de la navigation
– Filtrage de contenu URL

#21. Un onduleur est un équipement qui assure :

Onduleur UPS (Uninterruptible Power Supply) : est un dispositif permettant de
protéger des matériels électroniques contre les aléas électriques. Il ne sert pas seulement à
transformer le courant continu en courant alternatif, mais constitue un élément clés pour la
sécurité de votre installation.

#22. est un protocole de messagerie permettant de :

IMAP permet de récupération des messages électroniques (sauvegarde
centralisée). L’e-mail est téléchargé du serveur au client et Les messages originaux sont
conservés sur le serveur jusqu’à ce qu’ils soient supprimés manuellement

#23. DHCP est un protocole permettant :

DHCP permet aux périphériques d’un réseau d’obtenir d’un serveur DHCP des
paramètres TCP/IP pour une durée définie

#24. Quelle est la norme définissant la notion du VLAN :

Le standard 802.1Q se base sur la notion de trunk qui permet de propager
plusieurs VLAN sur un même lien physique

#25. Le protocole de transfert de fichier est :

FTP est un protocole de couche application pour permettre le transfert de
données entre un client et un serveur.

#26. Le protocole de supervision est :

SNMP est le protocole de gestion de réseaux complexe. Il est actuellement le
plus utilisé pour la gestion des équipements de réseaux et de diagnostiquer les problèmes de
réseau.

#27. Quel est le type de RAID assurant une tolérance de panne élevée :

RAID 0 : Aucune tolérance aux pannes
RAID 1 : Offrir tolérance aux pannes élevée
RAID 5 : Offrir tolérance de pannes et performance plus élevée grâce à
L’information de parité

#28. La portée d'un câble Ethernet 10Gbit/s est de :

#29. Qu'appelle-t-on le connecteur d'un câble Ethernet catégorie 6 :

Connecteur RJ11 utilisé par des appareils téléphoniques fixes
Connecteur RJ45 est le câblage Ethernet
Connecteur BNC utilisé en terminaison de câble coaxial

#30. Quelle(s) est (sont) la (les) commandes Cisco pour sauvegarder la configuration :

Copy running-config startup-config : sauvegarde la configuration
Copy startup-config running-config : permet de fusionner la configuration
Copy run start : touches de raccourci pour sauvegarde la configuration

#31. Pour configurer un switch pour la première fois, on a besoin de :

Câble console utilisé pour la première étape pour configurer le commutateur

#32. Qu'appelle-t-on le(s) connecteur(s) d'un câble Fibre Optique :

Connecteur BNC utilisé en terminaison de câble coaxial
Connecteurs LC, SC, FC et ST sont des connecteurs de fibre optique

#33. Dans un routeur Cisco, la configuration est sauvegardée dans la mémoire :

Flash : Elle contient l’image du système d’exploitation Cisco IOS
ROM : Elle contient le bootstrap ainsi la séquence d’amorçage du routeur
NVRAM : stocker le fichier de configuration de sauvegarde

#34. Combien de couches du modèle OSI gère un Pont:

Un pont fonctionne sur la couche physique et la couche Liaison données

#35. Comment s'appelle le protocole permettant la résolution d'adresses MAC en adresse IP ?

: RARP permet de trouver l’adresse IP à partir d’un adresse MAC connue

#36. On parle de disques durs compatibles HOT PLUG ce mode sert à quoi ?

L’échange à chaud (hot-plug) : est le brancher ou débrancher les composants
à un système informatique sans arrêter, ou redémarrer l’ordinateur

#37. Quelle est la plage d'adresses IP valides de la Classe B ?

Les adresses IP de classe B compris entre 128 et 191

#38. Que fait le POST (Power on self test) ?

BIOS effectuer un POST qui permet de tester et d’initialiser tous les
matériels nécessaires pour le démarrage

#39. Dans la couche 2 du modèle OSI, comment s'appelle la sous couche de la moitié supérieure qui assure l'interface entre n'importe quel type de réseau et les couches supérieures est commune à tous les types de réseaux normalisés par l'IEEE

La couche LLC permet d’établir un lien logique entre la couche MAC et la
couche de la couche réseau. Ce lien se fait par l’intermédiaire du Logical Service Access
Point (LSAP).

#40. - Que désigne-t-on par "bande passante" ?

La bande passante est la capacité d’un d’informations pouvant être transférée
dans un laps de temps donné

#41. En Wi-Fi, la technique d'accès au support s'appelle :

CSMA permet de détecter ou bien éviter les collisions :
– CSMA/CA : méthode d’accès au média pour la norme 802.11 Wi-Fi
– CSMA/CD : méthode d’accès au média pour la norme 802.3 Ethernet

#42. La couche transport du modèle OSI se charge :

La couche transport gère les communications de bout en bout entre l’émetteur
et le récepteur et du contrôle des flux réseaux

#43. Un CODEC dépend de la couche

Les fonctions principales de couche Présentation :
– Compression – Décompression
– Chiffrement des données (Codage – décodage)
– Définit le format de données compatible entre source et destination

#44. Le champ Protocole de huit bits indique le type de protocole qui est encapsulé dans les données du datagramme IP. Les valeurs types sont:

Les Certaines des valeurs communes incluent :
– 1 pour ICM – 2 pour IGMP
– 6 pour TCP – 17 pour UDP

#45. L'unité de données de protocole de la couche liaison est ?

Pour Application, Présentation et Session, l’unité est les données
Pour transport, l’unité est le segment
Pour réseau, l’unité est le paquet
Pour liaison de données, l’unité est la trame
Pour physique, l’unité est le bit

#46. En informatique, qu'est-ce qu'un SSO ?

Single Sign-On (SSO) est la fonction qui permet aux utilisateurs de
s’authentifier une seule fois pour toute la durée d’une session

#47. La commande dig :

Dig (Domain Information Groper) est un utilitaire qui effectue une recherche
DNS en interrogeant des serveurs de noms et en vous affichant le résultat.

#48. A quoi sert l'espace d'échange communément appelé espace de swap ?

Le fichier d’échange (Swap) qui contient la mémoire virtuelle se trouve sur le
disque dur où est installé Windows. Afin d’optimiser encore un peu plus les accès à la
mémoire. La taille de mémoire virtuelle par défaut est :
– La mémoire virtuelle (SWAP) = 1.5 * la taille de mémoire RAM

#49. Quelle est la topologie logique du type de réseau "Token ring" ?

La topologie physique de réseau « Token ring » est Etoile
La topologie logique de réseau « Token ring » est Anneau

#50. Que représente l'arborescence "/dev" pour le système Linux ?

l’arborescence /dev contient les point d’entrées des périphériques (devices)

#51. La commande "pwd" permet de :

pwd (print working directory) affiche le chemin absolu d’un répertoire de
travail courant

#52. En Linux, quelle commande permet de changer les droits d'accès d'un fichier ou un répertoire ?

chmod (change modus) : modifier les droits d’accès (fichier ou répertoire)

#53. Comment sécuriser un réseau ?

Zone démilitarisé DMZ (DeMilitarized Zone) : hébergeant des services
susceptibles d’être accédés depuis Internet en empêchant les pirates d’accéder
directement aux serveurs et aux données internes.

#54. L’adresse 185.10.30.74 est une adresse de classe :

Le premier octet d’une adresse de classe B est compris entre 128 et 191

#55. VOIP est un protocole de communication :

VOIP (Voice over IP) : est une technologie informatique qui permet de
transmettre la voix sur des réseaux compatibles IP, via Internet ou des réseaux privés
(intranets) ou publics

#56. La technologie RAID peut :

est une technologie informatique qui permet de transmettre la voix sur des
réseaux compatibles IP, via Internet ou des réseaux privés (intranets) ou publics

#57. A quoi peut servir le hash d'un fichier ?

Ces fonctions sont appelées Message Digest (empreinte de message) servant à
identifier rapidement la donnée initiale, au même titre qu’une signature pour identifier une
personne

#58. Quelle commande est lancée par l'administrateur réseau pour déterminer l'équilibrage de la charge est actif sur un routeur ?

L’équilibrage de charge est la capacité d’un routeur à répartir le trafic sur
tous les ports réseau du routeur qui sont à la même distance de l’adresse de destination.
La table de routage permet d’afficher les Chemins de coût égal

#59. Lesquels des protocoles suivants de la couche application utilisent le protocole TCP ?

Tous ces protocoles utilisent le protocole TCP

#60. Les virus touchent généralement les fichiers qui ont :

Les virus infectent généralement les documents et les fichiers exécutable

Finish