TEST Module Réseau - CISCO Networking Cybersecurity Essential
TEST Module Réseau - CISCO Networking Cybersecurity Essential
TEST RECRUTEMENT
Formation : CISCO Networking & Cybersecurity Essential
B. La commande tracert utilise les adresses IP, ce que ne fait pas la commande ping.
C. Les deux commandes ping et tracert peuvent afficher les résultats sous forme graphique.
2) Quel type de réseau est défini par deux ordinateurs qui peuvent envoyer et recevoir
des demandes de ressources ? …/1
A. Client/Serveur
B. P2P (peer-to-peer)
C. Entreprise
D. Campus
3) Quels sont les deux appareils qui sont considérés comme des terminaux ? (Choisissez
deux réponses.) …/2
A. ordinateur portable
B. routeur
C. commutateur
D. imprimante
E. concentrateur
1
Documents et Smartphone non autorisés
Devoir sur table - Durée de l’épreuve : 40 min
TEST RECRUTEMENT
Formation : CISCO Networking & Cybersecurity Essential
4) Quel type de câble réseau contient plusieurs fils de cuivre et utilise un blindage
supplémentaire pour éviter les interférences ? …/1
A. STP
B. UTP
C. Fibre optique
D. Câblage coaxial
5) Quel appareil réseau est utilisé pour traduire un nom de domaine en adresse IP
correspondante ? …/1
A. un routeur
B. un serveur DNS
C. un serveur DHCP
6) Quelles sont les trois couches du modèle OSI composant la couche application du
modèle TCP/IP ? (Choisissez trois réponses.) …/3
A. Liaison de données
B. Réseau
C. Transport
D. Session
E. Présentation
F. Application
2
Documents et Smartphone non autorisés
Devoir sur table - Durée de l’épreuve : 40 min
TEST RECRUTEMENT
Formation : CISCO Networking & Cybersecurity Essential
8) Quelles sont les trois adresses IPv4 privées ? (Choisissez trois réponses.) …/3
A. 10.1.1.1
B. 172.32.5.2
C. 192.167.10.10
D. 172.16.4.4
E. 192.168.5.5
F. 224.6.6.6
9) Sur quel réseau un hôte avec l'adresse IP 172.32.65.13 réside-t-il, s'il utilise un
masque de sous-réseau par défaut ? …/1
A. 172.32.65.0
B. 172.32.65.32
C. 172.32.0.0
D. 172.32.32.0
3
Documents et Smartphone non autorisés
Devoir sur table - Durée de l’épreuve : 40 min
TEST RECRUTEMENT
Formation : CISCO Networking & Cybersecurity Essential
10) Quels sont les deux protocoles utilisés pour envoyer et recevoir des e-mails ?
(Choisissez deux réponses.) …/2
A. HTTP
B. POP
C. SSH
D. SMTP
E. FTP
11) What type of attack involves a hacker who uses a powerful computer to quickly try
a large number of possible passwords in order to gain access to a system ? …/2
A. brute force
B. Phishing
C. usurpation
D. DDoS
12) During a move, employee workstations were disconnected from the network and
reconnected in the new offices. However, some workstations cannot obtain a valid IP
address. What should be checked first to identify the root cause of the problem?
…/2
A. Check the working status of the DHCP server
C. Check that the cables are working and that they are correctly connected