Passer au contenu
Rechercher:
Accueil
SNT
NSI 1
NSI 2
Quiz
Mon Profil
Rechercher:
Accueil
SNT
NSI 1
NSI 2
Quiz
Mon Profil
Accueil
SNT
NSI 1
NSI 2
Quiz
Mon Profil
SNT Internet Quiz
Olivier
2019-08-25T21:22:59+02:00
Thème 2 : Internet (SNT)
Voici
20 questions
aléatoires sur le thème
"Internet"
.
1.
Un ordinateur qui émet des requêtes est un :
A.
Serveur.
B.
Client.
C.
Restaurateur.
D.
Régulateur.
E.
Aucune de ces réponses !
2.
ipv4 est un format d'adresse IP.
A.
Vrai
B.
Faux
3.
Les
paquets
circulant sur le réseau Internet ont une taille maximale de
A.
No limits ! (2 Unlimited)
B.
150 octets
C.
1500 octets
D.
15 cm
E.
64 bits
4.
Parmi les adresses IP suivantes, lesquelles sont valides ?
A.
245.0.545.245
B.
1.245.3.4
C.
c.1.2.45.3.4
D.
1.0.0.1
5.
Qu'est-ce qu'un rançongiciel (
ransomware
) ?
A.
Un virus qui réclame à vos amis l'argent qu'ils vous doivent
B.
Un virus qui récupère les accès à votre compte en banque
C.
Un virus qui chiffre votre ordinateur pour le bloquer tant que vous ne payez pas son créateur
6.
A quoi sert la commande
tracert
sur l'image ?
A.
Une commande pour espionner (tracer) les activités des élèves sur Internet quand ils sont au Gymnase.
B.
C'est pour hacker le CDI du Gymnase.
C.
C'est pour montrer le trajet réalisé par les données pour aller de notre ordinateurs jusque aux serveurs utilisés par le Gymnase.
D.
Cela ne fait rien de particulier. Et en plus cela ne le fait pas très bien.
7.
Avec quel outil peut on trouver l'adresse IP d'une machine à partir de son nom ?
A.
ping
B.
les deux
C.
nslookup
8.
Que est ce qu'une attaque par dénis de service (DDoS) ?
A.
Cela consiste à crypter toutes les données d'un ordinateur et demander de l'argent pour le décrypter.
B.
C'est détourner les informations qui circules pour le réseau en se faisant passer pour quelqu'un d'autre.
C.
C'est envoyer un virus qui supprime tout, même la corbeille.
D.
Cela consiste à rendre un serveur incapable de répondre aux requêtes légitimes.
E.
C'est quand, quoi qu'il arrive, on refuse de regarder la réalité en face.
9.
Quelle information trouve-t-on en premier dans une tram Ethernet ?
A.
L'adresse MAC de la source
B.
L'adresse IP de la source
C.
L'adresse MAC de destination
D.
L'adresse IP de destination
10.
Le DNS joue un rôle d'annuaire.
A.
Vrai
B.
Faux
11.
Un antivirus suffit à vous protéger de la plupart des attaques.
A.
Vrai
B.
Faux
12.
Une adresse IP correspond à :
A.
Aucune de ces réponses !
B.
Une adresse symbolique.
C.
Une suite de lettres.
D.
Un code postal.
E.
Une adresse sur le reseau Internet.
13.
Internet est la contraction de "Inter-netware".
A.
Vrai
B.
Faux
14.
Qu'est ce qu'une adresse MAC ?
A.
L'adresse utile en cas de petite faim
B.
L'adresse d'une carte réseau
C.
L'adresse d'une machine
D.
L'adresse dune souris
15.
Quelle est la différence entre un langage de programmation informatique et un protocole informatique ?
A.
Aucune : dans les deux cas ce sont des instructions exécutées par une machine.
B.
La différence est qu’un protocole spécifie un algorithme qui doit rester secret pour sécuriser les communications.
C.
Dans les deux cas, ce sont des instructions exécutées par une machine, mais il y a une différence importante : dans un protocole informatique le langage n’a pas besoin d’être complètement formalisé.
D.
Un protocole spécifie un ensemble de messages qu’il est possible d’envoyer ou de recevoir, et des actions à exécuter selon le message reçu.
16.
Comment deux équipements connectés par un fil se mettent-ils d'accord sur la façon d'échanger des données ?
A.
par convention, par exemple imposée par le type de câble
B.
par tâtonnement: on émet certains bits et on regarde la réponse
17.
Il s'agit d'une topologie en
A.
bus.
B.
anneau.
C.
étoile.
D.
cinq.
18.
En quoi consiste l'attaque de l'homme du milieu (man-in-the-middle attack) ?
A.
Sur un réseau de plusieurs machine, on attaque toujours celle du milieu.
B.
Ce n'est pas vraiment une attaque, c'est plus une philosophie.
C.
C'est une attaque qui a pour but d'intercepter les communications entre deux parties, sans que ni l'une ni l'autre ne puisse se douter que le canal de communication entre elles a été compromis.
D.
C'est une attaque qui vient de Chine.
19.
Parmi les adresses mail suivantes, lesquelles
ne sont pas
valides ?
A.
marcboss@gmail.com
B.
alex.andre@yahoo.fr
C.
jean23@orange.fr
D.
(cmoi)alain@sfr.fr
E.
Jérôme@hormail.fr
20.
Une adresse IP valide est :
A.
124.45.67.89
B.
124.45.672
C.
990_340.465.888
Loading...
Aller en haut