You are on page 1of 14
Concours de recrutement Wilitahwadifia; manoe. com, Technicien spécialisé en informatique Organisé le 23 Décembre 2012 (Coefficient : 3, durée : 4H) Pour chaque onse noter le (s) symbole(s) de(s} onse(s) (exemple Question 0: a, b) Les réponses peuvent étre multiples. 1) Quelle est la couche du modéle OSI qui est fait partie de la couche application du modéle TCP/IP ? a) Lisison de données ¢) Transport b) Réseau d)_ Présentation 2) Quel protocole sert a transférer des pages Web d'un serveur a un client ? a) HTML c) HTTP b) SMTP d) SSH 3) Unadministrateur réseau tente de résoudre un probleme d’acc’s au site www.xyz.com, la saisie de ’adresse IP du site dans le navigateur permet d’accéder correctement & la page Web. Quel est ’origine de cette panne ? a) DHCP <) coP b) ONS d) HTTP 4) Dans quelle couche du modéle TCP/IP intervient le protocole TCP ? a) Lacouche session c) La couche réseau b) La couche transport d)_ La couche liaison de données 5) Quel protocole propose des services de couche réseau non orienté connexion ? 2) 1p <) UDP b) TeP d) Osi 6) Quel est incident engendré par un trafic de diffusion (BROADCAST) excessif sur un segment de réseau ? a) lWrequiert des schémas d’adresse complexes b)_ lWinterrompt les fonctions des autres hétes )_Ildivise les réseaux en fonction des permissions dacces aux ressources réseau d)_ lnécessite du matériel évolué 7) Quel est le type d’adresse correspondant 8 127.0.0.1? a) Une adresse locale ¢) Une adresse publique b) Une adresse de bouclage d|_ Une adresse de route par défaut 8) Combien de chiffres binaires (bits) composent une adresse IPv6 ? a) 64 bits ¢) 128 bits b) 48 bits d} 32 bits 9) Quelle est la raison principale & Vorigine du développement du protocole IPv6 ? a) Lasécurité b) La simplification du format des en-tétes €) extension des possibilités d’edressage d)_ La simplification de Vadressage 10) A travers quel procédé le c&blage & paires torsadées non blindées permet-il d’éviter les a). Grace au renforcement de la protection du cablage b) Grace a la torsion des paires de fil 0) Grace a la mise a la terre des extrémités d) Grace & Venveloppe cu cablage 11) Quel est Vavantage du cable en fibre optique par rapport au cable en cuivre ? a) Le cAblage en cuivre revient plus cher b) La fibre optique empéche les interférences électromagnétiques c)_ La manipulation du céble optique doit se faire avec plus de soin d) Le transfert du courant électrique est plus efficace 12) Déterminez adresse IP qui peut étre utilisé pour les hétes du sous-réseau 200.100.50.0/28. a) 200.100.50.10 el, 200.100.50.111 b) 200.100.50.110 @) 200.100.50.1111 13) Quels équipements du schéma doivent disposer d'une adresse MAC? a) Uniquement fe PC 5) Uniquement le routeur ¢) LePCet lerouteur d) LaPC, Fimprimante et le routeur 114) Laquelle des propositions suivantes est une adresse IP privée ? a) 111 ©) 192.167.10.10 8) 1723352 d} 1721644 15) Laquelle des propositions suivantes est correcte a) /30 signifie le masque 255.255.255.0 ©). /30 signe le masque255.255.255.128 b) /20 signifie le masque 255.255.255.252 d) /30 signifi le masque 255.255.255.192 16} Parmi ces caractéristiques, quelle est celle qui s'applique & une route statique ? a) Elle permet de s'ascurer qu'un chemin ¢accés est toujours disponible )_ Elle est utilisée pour les réseaux avec plusieurs routes vers un réseau de destination ©) Elle est utllisée pour les routeurs qui se connactent a des réseaux d’extremité d) Elle réduit le temps de configuration 17) Combien d’hotes supporte le sous réseau 172,16.16.64/30? a) thote ©) 3hétes b) 2hdtes d) 4hétes 18} Combien de bits sont utiisés dans Nespace d’adresse IPv4 ? a) 8 o 16 b) 2 d) 32 19) Quelle serait la capacité d'un port unique sur un commutateur Gigabit Ethernet 48 ports ? a) 48 Gbits/s ©) 1000 Mbits/s b) 10 Mbits/s 4} 1cOMbits/s 20) Sur quelle couche du modéle OSI est exécuté un commutateur qui utilise des adresses MAC pour acheminer les frames? a) Couche 1 ©) Couche3 b) Couche 2 d} Couche 4 21) Quelle couche du modale de conception hiérarchique est responsable des problémes de réseau liés aux groupes de travail dans lesquels ils surviennent 2 a) Lacouche application )_ Lacouche distribution b) Lacouche diaccés au réseau d) Lacouche principale 22) Quel avantage procure SSH par rapport a Telnet lors d'une connexion distante & un périphérique ? a) Le chiffrement ¢)_ Des services orientés connexion )_Davantage de lignes de connexion 23) A quelle couche du modle OS! les points 'accds sans fil sont-ils oxécutés ? 2). Physique c) Réseau )_Ualson de données 4) Application 24) IPSEC fonctionne a quel niveau du modeéle OSI? a) la couche application c) lacouche transport ®)_ la couche session dl) lacouche réseau 25) Sur quel équipement peut-on configurer des VLANs ? a) Hub cc) Routeur ) Switch a) Serveur 26) Quel service permet au poste de travalld obtenir une adresse IP dynamiquement ? a) ONS c} DHCP b) ICMP d) HSRP_ 27) Quel protocole est utilisé par les logiciels de management de réseau ? a) SNMP c] SMB b) SMTP d) SIP 28) Que signifie DMZ? a), Dual Muttiacess Zone |. De Militarized Zone »)_ Direct Multimedia Zone «d)De Militarized Zom 29) Quel est le réle du NAT? . a). Iipermet de convertir les adresses IP privées utilisées en entreprise par une adresse IP publique b]. li permet o’accéder & Internet avec des ordinateurs qui ne possédent pas le protocole IP ana a ;;;;;,.. nn nn nnn TS ©). lidécouvre la typologie d'tnternet pour permettre & tous les PC dun réseau LAN d'accéder & Internet 30) Soit adresse IP 192.168.100.33 et le masque 255.255.255.224 Quelle est 'adresse duu BRODCAST ? a) 192.168.255.255 c) 192.168.100.255 | b) 255.255.255.255, 4) 192.158.100.63 31) Quelle ost a taille de adresse MAC? a) octets ©) Goctets b) octets d) Boctets 32] Quelle méthode c’accés est utilise en Ethernet ? a) CDMA ©) TOMA b) cSMA d) 15MA 33] Quelle est la commande permettent d’obtenir la configuration IP actuelle d'un poste de travail Windows 2000 ? a) PING <) NSLOOKUP b) IPCONRK 4) wintPcrG 34) A quoi art utilitaire TRACERT dans MS-WINDOWS? a) Adéterminer adresse IP source d’un paquet IP b) A déterminer 'e nombre de routeurs par lesquels passe un paquet IP ©) Adéterminer itinéraire emprunté par un paquet IP d)_ Afficher la table de routage du poste de travail 35) Quel avantage présente l'utilisation de composents réseau redondants sur un réseau ? a) Evolutivité dle gestion ©) Compatibilits 4). Frabilite 36) A quoi sert le processus de routage 7 a) Encapsuler des données utilisées pour communiquer sur un réseau b) Sélectionner les chemins utilsés pour diriger le trafic vers des réseaux de destination ©) Convertir un nom URL en adresse IP 4) Fournir un transfert de fichiers Internet sécurisé 37) Comment un poste de travail reconnatt il 'adresse MAC d'un autre poste ? a) Ilutilise le protocole ARP et fait une démarche en BROADCAST sur le réseau LAN b) utilise la table de routage de son routeur GATE WAY ©). utilise fe protocole RIP pour découvrir tous les postes de travail disponible sur le LAN 4) tN utlise la table des adresses MAC du switch sur leque! i est connects 38) La configuration d'un PC est la suivante : Adresse : 10.1.1.121 Masque : 255.255.255.224 Passerelle ; 10.1.1.254 Serveur DNS : 212.247,0.1 Pourquoi il n’arrive pas a atteindre Internet ? a) 10.1.1.121 est une adresse privée et interdite sur internet b) le passerelle par défaut du PC nest pas la bonne )_ le serveur DNS n’est pas configuré 4). le masque utilisé n‘est pas un masque de classe A 39) Quels sont les protocoles utilises au niveau de la couche liaison de données ? a) PPP & Frame Relay ©) ETHERNET & FASTETHERNET b) ARP & RARP 40) Quel type de réseau WAN ajoute des tags aux paquets IP ? a) MPLS <) Nis d) x25 4d) Frame Relay ‘41) Sur quel équipement peut-on configurer le NAT? a) LeSwitch ¢) Lecommutateur b) Le poste de travail 4) Lefirewall 42) Quelle adresse est de classe B ? a) 96.128.0.254 ) 10.233.6.17 b) 1320.10.91 d) 2002.128.0 43) Qu’est-ce qu’un serveur Radius ? a) Un serveur de messagerie sécurisé ©) Un serveur d’authentification b) Unserveur de Web sécurisé d)_ Un accélérateur de cryptage 48) Comment aczéder & invite de commande sur un poste de travail Windows XP? a). Aller dans le menu Démarrer/Exécuter et taper « CMD » ) Aller dans le menu Démarrer/Exécuter et taper « NETLOGON » €)_ Aller dans le menu Démacrer/Exécuter et taper « LOGON » ana

You might also like