01 — 20Quel protocole est utilisé pour associer une adresse IP à une adresse MAC dans un réseau local ?DNS ARP HTTP FTPJe ne sais pas
02 — 20Quel est le masque de sous-réseau par défaut pour une adresse IP de classe C ?255.0.0.0 255.255.0.0 255.255.255.0 255.255.255.255Je ne sais pas
03 — 20À quoi correspond le port 22 dans les communications réseau ?Telnet SSH SMTP FTPJe ne sais pas
04 — 20Quel appareil est utilisé pour connecter plusieurs réseaux entre eux ?Switch Hub Routeur ModemJe ne sais pas
05 — 20Quelle couche du modèle OSI est responsable du routage des paquets ?Physique Transport Réseau Liaison de donnéesJe ne sais pas
06 — 20Quel protocole permet d'attribuer automatiquement des adresses IP dans un réseau ?DNS DHCP ARP ICMPJe ne sais pas
07 — 20Lequel de ces types d'adresses est utilisé pour identifier un appareil unique sur un réseau local ?Adresse MAC Adresse IP publique Adresse IP privée Adresse de diffusionJe ne sais pas
08 — 20Quelle commande permet de vérifier la connectivité réseau avec un hôte ?traceroute nslookup ping netstatJe ne sais pas
10 — 20Quelle commande Linux permet de modifier les permissions d'un fichier ?chmod chown mv cpJe ne sais pas
11 — 20Dans Windows, que fait la commande “taskkill” ?Affiche la liste des processus en cours Termine un processus Lancer un processus Vérifie l'état du systèmeJe ne sais pas
12 — 20Quel logiciel de virtualisation est développé par Oracle ?VMware VirtualBox Hyper-V KVMJe ne sais pas
13 — 20Dans un environnement VMware, que représente un “snapshot” ?Une copie complète de la machine virtuelle Une sauvegarde temporaire de l'état d'une machine virtuelle Une machine virtuelle en cours d'exécution Un fichier ISO montéJe ne sais pas
14 — 20Quel est le principal avantage de la virtualisation ?Réduction des besoins en matériel physique Accélération des performances matérielles Simplification des réseaux locaux Remplacement des systèmes d'exploitationJe ne sais pas
15 — 20Quel fichier est souvent utilisé pour installer une machine virtuelle ?.iso .exe .vhd .imgJe ne sais pas
16 — 20Quel type d'attaque consiste à inonder un serveur de requêtes pour le rendre indisponible ?Phishing Man-in-the-middle DoS SQL InjectionJe ne sais pas
17 — 20Quelle méthode est utilisée pour garantir la confidentialité des données ?Chiffrement Authentification Audits FiltrageJe ne sais pas
18 — 20Quel est l'objectif principal d'une politique de sauvegarde ?Garantir l'accès aux données confidentielles Restaurer les données en cas de perte Bloquer les tentatives d'intrusion Optimiser les performances du systèmeJe ne sais pas
19 — 20Lequel de ces concepts est lié à l'intégrité des données ?Les données ne peuvent être modifiées sans autorisation Les données sont accessibles à tout moment Les données sont chiffrées pour éviter tout accès non autorisé Les données sont sauvegardées régulièrementJe ne sais pas
20 — 20Quelle norme est utilisée pour définir un système de management de la sécurité de l'information ?ISO 9001 ISO 27001 ISO 14001 ISO 31000Je ne sais pas