Thème 2 : Internet (SNT)QCM SNT, SNT / Par Olivier Elophe Thème 2 : Internet (SNT) Voici 20 questions aléatoires sur le thème "Internet". 1. Qu'est ce qu'une adresse MAC ?A.L'adresse d'une machineB.L'adresse utile en cas de petite faimC.L'adresse dune sourisD.L'adresse d'une carte réseau 2. Comment se prémunir au mieux contre les failles logicielles ?A.En formant les employés à bien utiliser les logicielsB.En les mettant à jour fréquemmentC.En coupant la connexion Internet la nuit 3. Un antivirus suffit à vous protéger de la plupart des attaques.A.VraiB.Faux 4. A quoi sert la commande tracert sur l'image ?A.C'est pour hacker le CDI du Gymnase.B.C'est pour montrer le trajet réalisé par les données pour aller de notre ordinateurs jusque aux serveurs utilisés par le Gymnase.C.Une commande pour espionner (tracer) les activités des élèves sur Internet quand ils sont au Gymnase.D.Cela ne fait rien de particulier. Et en plus cela ne le fait pas très bien. 5. Si on transfère 1000 bits de données d'un ordinateur vers une imprimante :A.Il n'y a aucun intérets à envoyer des bits à l'imprimante, cela ne s'imprime pas.B.chaque bit passe successivement sur le même fil électriqueC.les 1000 bits passent en même temps sur des fils électriques différents 6. Le protocole SMTPA.est utilisé pour les transmission entre serveurB.peut-être remplacé par le protocole POPC.impose l'utilisation d'un webmailD.est un protocole sortant 7. Parmi les adresses mail suivantes, lesquelles ne sont pas valides ?A.Jérôme@hormail.frB.alex.andre@yahoo.frC.marcboss@gmail.comD.jean23@orange.frE.(cmoi)alain@sfr.fr 8. Le codage d'une adresse sur 32 bits autorise 232 adresses.A.VraiB.Faux 9. Dans le nom www.codesturm.eu, quel est le domaine de premier niveau ?A.euB.codesturm.euC.www 10. Comment définir la « neutralité du Net » ?A.C’est une notion sociétale qui impose aux personnes qui s’expriment sur le Net de rester neutre, donc éviter d’exprimer leur opinion.B.C’est une notion liée à la transmission électro-magnétique à travers les câbles, qui ne doivent pas rayonner, donc rester neutres.C.C’est une notion technique : les opérateurs du Net doivent être de simples transmetteurs d’informations sans jamais trier, ou transmettre plus ou moins vite certains paquets d’informations. C’est une notion technique : les opérateurs du Net doivent être de simples transmetteurs d’informations sans jamais trier, ou transmettre plus ou moins vite certains paquets d’informations.D.C'est surtout parce que c'est basé à Genève, en Suisse.E.C’est une notion liée à la transmission électro-magnétique à travers les câbles, qui ne doivent pas rayonner, donc rester neutres. 11. Un ordinateur qui émet des requêtes est un :A.Aucune de ces réponses !B.Client.C.Serveur.D.Restaurateur.E.Régulateur. 12. Comment deux équipements connectés par un fil se mettent-ils d'accord sur la façon d'échanger des données ?A.par convention, par exemple imposée par le type de câbleB.par tâtonnement: on émet certains bits et on regarde la réponse 13. Parmi les adresses IP suivantes, lesquelles sont valides ?A.1.0.0.1B.c.1.2.45.3.4C.1.245.3.4D.245.0.545.245 14. Les paquets circulant sur le réseau Internet ont une taille maximale deA.64 bitsB.1500 octetsC.15 cmD.No limits ! (2 Unlimited)E.150 octets 15. Quelle est la différence entre un langage de programmation informatique et un protocole informatique ?A.Aucune : dans les deux cas ce sont des instructions exécutées par une machine.B.La différence est qu’un protocole spécifie un algorithme qui doit rester secret pour sécuriser les communications.C.Un protocole spécifie un ensemble de messages qu’il est possible d’envoyer ou de recevoir, et des actions à exécuter selon le message reçu.D.Dans les deux cas, ce sont des instructions exécutées par une machine, mais il y a une différence importante : dans un protocole informatique le langage n’a pas besoin d’être complètement formalisé. 16. Qu'est-ce qu'un rançongiciel (ransomware) ?A.Un virus qui réclame à vos amis l'argent qu'ils vous doiventB.Un virus qui récupère les accès à votre compte en banqueC.Un virus qui chiffre votre ordinateur pour le bloquer tant que vous ne payez pas son créateur 17. Quelle information trouve-t-on en premier dans une tram Ethernet ?A.L'adresse IP de la sourceB.L'adresse MAC de la sourceC.L'adresse MAC de destinationD.L'adresse IP de destination 18. Internet est la contraction de "Inter-netware".A.VraiB.Faux 19. Que est ce qu'une attaque par dénis de service (DDoS) ?A.Cela consiste à crypter toutes les données d'un ordinateur et demander de l'argent pour le décrypter.B.C'est quand, quoi qu'il arrive, on refuse de regarder la réalité en face.C.C'est détourner les informations qui circules pour le réseau en se faisant passer pour quelqu'un d'autre.D.C'est envoyer un virus qui supprime tout, même la corbeille.E.Cela consiste à rendre un serveur incapable de répondre aux requêtes légitimes. 20. En quoi consiste l'attaque de l'homme du milieu (man-in-the-middle attack) ?A.Sur un réseau de plusieurs machine, on attaque toujours celle du milieu.B.C'est une attaque qui a pour but d'intercepter les communications entre deux parties, sans que ni l'une ni l'autre ne puisse se douter que le canal de communication entre elles a été compromis.C.Ce n'est pas vraiment une attaque, c'est plus une philosophie.D.C'est une attaque qui vient de Chine. Loading...