Results
#1. Quelle est la couche du modèle OSI qui est fait partie de la couche application du modèle TCP/IP?
#2. Quel protocole sert à transférer des pages Web d'un serveur à un client?
#3. Un administrateur réseau tente de résoudre un problème d'accès au site www.xyz.com, la saisie de l'adresse IP du site dans le navigateur permet d'accéder correctement à la page Web. Quel est l'origine de cette panne?
#4. Dans quelle couche du modèle TCP/IP intervient le protocole TCP?
#5. Quel protocole propose des services de couche réseau non orienté connexion?
#6. Quel est l'incident engendré par un trafic de diffusion (BROADCAST) excessif sur un segment de réseau ?
#7. Quel est le type d'adresse correspondant à 127.0.0.1 ?
#8. Combien de chiffres binaires (bits) composent une adresse IPv6 ?
#9. Quelle est la raison principale à l'origine du développement du protocole IPv6 ?
#10. À travers quel procédé le câblage à paires torsadées non blindées permet-il d'éviter les interférences?
#11. Quel est l'avantage du câble en fibre optique par rapport au câble en cuivre ?
#12. Déterminez l'adresse IP qui peut être utilisée pour les hôtes du sous-réseau 200.100.50.0/28.

#13. Quels équipements du schéma doivent disposer d'une adresse MAC?
#14. Laquelle des propositions suivantes est une adresse IP privée ?
#15. Laquelle des propositions suivantes est correcte :
#16. Parmi ces caractéristiques, quelle est celle qui s'applique à une route statique ?
#17. Combien d'hôtes supporte le sous réseau 172.16.16.64/30?
#18. Combien de bits sont utilisés dans l'espace d'adresse IPv4 ?
#19. Quelle serait la capacité d'un port unique sur un commutateur Gigabit Ethernet 48 ports?
#20. Sur quelle couche du modèle OSI est exécuté un commutateur qui utilise des adresses MAC pour acheminer les trames?
#21. Quelle couche du modèle de conception hiérarchique est responsable des problèmes de réseau liés aux groupes de travail dans lesquels ils surviennent?
#22. Quel avantage procure SSH par rapport à Telnet lors d'une connexion distante à un périphérique ?
#23. À quelle couche du modèle OSI les points d'accès sans fil sont-ils exécutés ?
#24. IPSEC fonctionne à quel niveau du modèle OSI ?
#25. Sur quel équipement peut-on configurer des VLANs?
#26. Quel service permet au poste de travail d'obtenir une adresse IP dynamiquement?
#27. Quel protocole est utilisé par les logiciels de management de réseau ?
#28. Que signifie DMZ?
#29. Quel est le rôle du NAT?
#30. Soit l'adresse IP 192.168.100.33 et le masque 255.255.255.224 Quelle est l'adresse du BRODCAST?
#31. Quelle est la taille de l'adresse MAC?
#32. Quelle méthode d'accès est utilisée en Ethernet?
#33. Quelle est la commande permettant d'obtenir la configuration IP actuelle d'un poste de travail Windows 2000 ?
#34. A quoi sert l'utilitaire TRACERT dans MS-WINDOWS?
#35. Quel avantage présente l'utilisation de composants réseau redondants sur un réseau ?
#36. A quoi sert le processus de routage?
#37. Comment un poste de travail reconnaît-il l'adresse MAC d'un autre poste ?
#38. La configuration d'un PC est la suivante: Adresse: 10.1.1.121 Masque : 255.255.255.224 Passerelle: 10.1.1.254 Serveur DNS: 212.217.0.1 Pourquoi il n'arrive pas à atteindre Internet?
#39. Quels sont les protocoles utilisés au niveau de la couche liaison de données ?
#40. Quel type de réseau WAN ajoute des tags aux paquets IP?
#41. Sur quel équipement peut-on configurer le NAT?
#42. Quelle adresse est de classe B ?
#43. Qu'est-ce qu'un serveur Radius ?
#44. Comment accéder à l'invite de commande sur un poste de travail Windows XP?
#45. Quelle commande permet d'ajouter une nouvelle route sur un poste Windows NT?
#46. Sur un même poste client, est-il possible d'obtenir une adresse IP automatiquement et de configurer manuellement l'adresse IP du serveur DNS?
#47. Quels sont les trois éléments considérés comme étant des périphériques de réseaux étendus?
#48. Quelle technologie de réseau étendu permet de se connecter de manière sécurisée à un réseau privé à partir d'un réseau public?
#49. Quelle est la longueur maximale tolérée d'un câble UTP de catégorie 5e ?
#50. Si on veut interconnecter 5 équipements selon une architecture en étoile, on aura besoin de:
#51. uelle est la technologie LAN la plus répandue dans le monde ?
#52. Le Power Over Ethernet permet de:
#53. Le GSM est une technologie mobile de:
#54. Le GSM est un réseau à :
#55. Le GPRS est une évolution du réseau GSM qui utilise la:
#56. Qu'appelle t-on un réseau haut débit?
#57. L'UMTS est une technologie mobile de:
#58. Le Handover permet de
#59. Quelle est la configuration valide pour une communication entre deux équipements radio A et B:
#60. Pour une communication entre un poste radio et un relais, il est nécessaire d'utiliser:
#61. Un pylône de télécommunications est:
#62. Le gain d'une antenne est mesuré en:
#63. Une antenne parabolique, deim de diamètre, est utilisée sur une fréquence de 5 GHz. Comment se comporte-t- elle sur 10 GHz?
#64. La bande passante téléphonique normalisée est définie par:
#65. Le réseau téléphonique commuté RTC est basé sur :
#66. un signal numérique transmis à distance:
#67. Combien y a-t-il de liens entre 5 équipements dans un réseau de topologie maillée ?
#68. On partage le support de transmission entre plusieurs communications Classiques simultanées en utilisant:
#69. Quel est le système de communication mobile le plus déployé dans le monde:
#70. Un PABX est:
#71. Le High Speed Downlink Packet Access (abrégé en HSDPA) est un protocole pour la téléphonie mobile basée sur la technologie:
#72. Qu'appelle-t-on les antennes-relais du réseau GSM qui communique directement avec les mobiles:
#73. Le réseau RTC est un réseau :
#74. Le réseau RNIS est un réseau de type:
#75. Le canal B en RNIS est utilisé:
#76. L'accès de base en RNIS comporte:
#77. L'accès primaire en RNIS comporte:
#78. En RNIS, TO désigne :
#79. Dans un PABX, la sélection directe à l'arrivée (SDA)
#80. Quel est le support de transmission qui offre le minimum d'atténuation pour un signal:
#81. Parmi ces 3 réseaux de fibre optique lequel est couvert par la fibre jusqu'au domicile de l'abonné:
#82. Parmi ces 3 systèmes lequel n'est un pas un système de positionnement par satellite:
#83. Le réseau RNIS au Maroc est appelé:
#84. Parmi ces dénominations, laquelle cache un nom de connecteur ?
#85. Un cable catégorie 5 est un câble:
#86. Le roaming » décrit la possibilité pour un abonné d'un opérateur de réseau mobile:
#87. Parmi les systèmes d'exploitation de Smartphones suivant lequel est open source:
#88. Quand on parle d'une tension de secteur de 240 V, est-ce 240 Vmoy (tension moyenne), 240 Veff (tension efficace), 240 Vmax (tension maximale) ou 240 Vpp (tension de crête ou peak-to-peak)?
#89. L'amplitude d'une onde sinusoidale alternative est égale à :

#90. Quel est le déphasage entre ces deux signaux sinusoidaux ?
#91. A hautes fréquences, une capacitance se comporte théoriquement comme:
#92. A hautes fréquences, une inductance se comporte théoriquement comme
#93. Quelle caractéristique diminue la qualité d'une prise de terre ?
#94. Pour transformer une tension alternative en tension continue, on doit utiliser:

#95. Dans le schéma suivant, quelle est la valeur de l?
#96. Une batterie de 12 V est chargée pendant 10 h par un courant de 2 ampères. Quelle sera sa capacité en fin de charge?
#97. Une batterie fournit un courant électrique :
#98. Le réseau de distribution fournit un courant
#99. Le wattmètre est un appareil qui mesure:
#100. Un duplexeur est un dispositif électronique permettant:

#101. L'image suivante représente:
#102. Lorsque la fréquence d'une tension alternative augmente:
#103. Qu'est-ce que le chipset de la carte mère?
#104. Comment se nomme l'unité minimale allouée par un disque dur lors d'une opération d'écriture?
#105. Parmi les périphériques suivants, lesquels sont les périphériques d'entrée (mais pas d'entrée-sortie)?
#106. Comment s'appelle le programme qui gère le stockage des fichiers sur un ordinateur?
#107. Quels niveaux de tension peut-on trouver sur les connecteurs d'alimentation continue à l'intérieur du pc?
#108. A quoi correspondent 3 GHz d'un microprocesseur ?
#109. Une extension de fichiers peut comporter:
#110. Quelle est l'unité d'information fondamentale en informatique ?
#111. Comment supprimer les données de formulaire, (identifiants et mots de passe) enregistrées sur son navigateur web?
#112. Le basic input output system (bios):
#113. La défragmentation d'un disque permet
#114. Qu'est-ce que le NTFS?
#115. Qu'est-ce qu'un driver au sens de Windows?
#116. Quel est le composant qui exécute les programmes?
#117. Où sont stockés les courriels avant d'être consultés par le destinataire?
#118. Parmi ces 4 types de RAID lequel n'a pas de tolérances de pannes?
#119. Dans une URL, la partie initiale, par exemple http://désigne :
#120. Quel outil Windows permet d'interroger un serveur DNS afin d'obtenir les informations d' un domaine ou d'un hôte?
#121. Peut-on partager un lecteur cd-rom?
#122. Quel est le port standard utilisé par ftp?
#123. Quel est le port standard utilisé par SMTP?
#124. Le serveur DHCP est un ordinateur qui affecte des adresses automatiquement à d'autres ordinateurs:
#125. Parmi les protocoles suivants qu'elles sont les protocoles de la messagerie?
#126. Quel est la commande qui affiche le contenu du cache de résolution du client DNS dans Windows?
#127. Parmi les commandes suivantes, laquelle qui affiche tous les ports actifs (à l'écoute) sur un ordinateur tant en TCP qu'en UDP?
#128. Quel protocole est utilisé pour résoudre les noms de domaine en adresses IP?
#129. Le client DHCP de l'ordinateur d'un utilisateur du réseau n'arrive pas à se connecter au serveur DHCP de l'entreprise. Que va faire le client DHCP?
#130. Vous voulez installer un serveur web, les quels choisiriez-vous?
#131. Que signifie RAM?
#132. Qu'est-ce qu'Active Directory?
#133. Un fichier, c'est:
#134. SCSI est:
#135. Pour utiliser deux disques durs sur le même ordinateur, on est obligé de les mettre
#136. L'Unix est un système d'exploitation
#137. Quel est le rôle du MBR sur le disque dur?
#138. Le service Ping permet:
#139. Un fichier d'extension dll:
#140. L'observateur d'événements permet:
#141. L'analyseur de performance permet:
#142. Une machine virtuelle est :
#143. Dans Ms-Windows Parmi les noms de fichiers suivants lequel n'est pas exécutable?
#144. Un disque dur compatible Hot Plug sert à
#145. Que signifie l'acronyme USB?
#146. A quoi sert, globalement, la base de registres sous Windows?
#147. Qu'appelle-t-on un data center?
#148. Un plugin est:
#149. Parmi les termes suivants, lesquels ne désignent pas un système d'exploitation?
#150. Le contrôle de parité est une technique de :
#151. Qu'est-ce qu'une GPO en environnement active directory
#152. Que signifie un logiciel open source:
#153. Les disques durs peuvent être au format
#154. Qu'est-ce qui permet de déterminer si une application est "1 tier", "2 tiers", "3 tiers" ou "n tiers"?
#155. On dit d'un ordinateur qu'il pagine lorsqu'ill:
#156. L'extension d'un fichier permet de connaitre:
#157. Trouvez l'intrus:
#158. Quel est le nom donné au logiciel permettant l'accès à des pages web?
#159. Le mode de travail qui automatise les procédures de circulation des documents est:
#160. La confidentialité, c'est:
#161. Parmi les éléments ci-dessous, choisissez ceux en relation avec la sécurité physique:
#162. Un système permettant de protéger un réseau d'ordinateurs des intrusions provenant d'un réseau tiers, on parle de:
#163. Quelle est la fonction d'une IPS?
#164. Quel est l'intrus ?
#165. HTTPS signifie:
#166. Parmi ces protocoles lequel est sécurisé ?
#167. Quel protocole est dit sécurisé parmi les suivants:
#168. Certains services sont assignés à des ports, quelle est l'erreur dans les éléments ci-dessous:
#169. Seule une machine Windows peut être infectée par un virus?
#170. L'anti-spam est une solution qui permet de lutter contre :
#171. Un Hoax est une rumeur infondée qui circule sur Internet par le biais du courrier électronique.
#172. Un logiciel espion est:
#173. Un des termes ci-dessous décrit virus, vers et chevaux de Trole:
#174. L'application des patchs de sécurité permet de déjouer:
#175. Une technique consistant à obtenir des informations de la part des utilisateurs par téléphone, courrier électronique, courrier traditionnel ou contact direct. On parle de:
#176. Une technique consistant à obtenir des informations de la part des utilisateurs par téléphone, courrier électronique, courrier traditionnel ou contact direct. On parle de:
#177. Vous recevez un e-mail d'une personne que vous ne connaissez pas, ce mail contient une pièce jointe et un lien internet:
#178. Compléter: le but du chiffrement est d'assurer.......d'une communication.
#179. Trouvez l'intrus:
#180. Un pourriel est:
#181. Je n'arrête pas de recevoir de mails publicitaires d'une société que je ne connais pas.
#182. Qu'est-ce que le SMTP ?
#183. Laquelle de ces propositions n'est pas un mécanisme de sécurisation des réseaux sans fil:
#184. Parmi ces technologies, laquelle permet de créer un réseau privé virtuel (VPN):
#185. Que signifie l'acronyme WPA:
#186. Quelle est la méthode la plus sécurisée pour se connecter en WI-FI ?
#187. Lequel de ces mots de passe est le plus sûr?
#188. Que signifie l'acronyme DNS ?
#189. Un serveur proxy est notamment utilisé pour assurer les fonctions suivantes:
#190. Le flooding est:
#191. La cryptographie est:
#192. Comment appelle-t-on un logiciel capable d'écouter le trafic réseau?
#193. Que signifie « Smurf » ou attaque par réflexion?
#194. A quoi sert un pare-feu (firewall)?
#195. Kerberos est un:
#196. L'intégrité détermine si:
#197. L'authentification garantit:
#198. Quel algorithme est de type asymétrique?
#199. Que signifie l'acronyme SGBDR?
#200. Que veut dire SQL?
#201. Une base de données ne peut pas être ?
#202. A quoi sert une contrainte d'intégrité?
#203. Une base de donnée est cohérente lorsque:
#204. Que signifie la contrainte "not null" sur un attribut?
#205. Un algorithme est:

#206. Quelle sera la valeur affichée à la fin de l'exécution de l'algorithme suivant?
#207. Lequel de ces opérateurs n'est pas utilisé en algèbre de boole?
#208. Comment appelle-t-on l'opération suivante en programmation ? nombre++ en langage C;
