~ 1/4 ~ Contrôle Continu du module « Réseaux informatiques » Durée 1h30 Veuille
~ 1/4 ~ Contrôle Continu du module « Réseaux informatiques » Durée 1h30 Veuillez cocher la case de la bonne réponse parmi toutes les réponses proposées. Le barème de notation : – Bonne réponse : 1 point. – mauvaise réponse : -1 point. – Aucune réponse : néant. 1) Quelle affirmation parmi les suivantes définit le mieux un réseau informatique ? ⃝ A) c’est l’infrastructure de communication entre deux ordinateurs. ⃝ B) c’est la connexion entre un ordinateur et une imprimante. ⃝ C) c’est un partage des ressources informatiques entre plusieurs ordinateurs. 2) Parmi les affirmations suivantes se rapportant au câble paire torsadée utilisé par le réseau Ethernet à 100Mbps, laquelle est vraie ? ⃝ A) Deux paires torsadées sur quatre sont utilisées. ⃝ B) Trois paires torsadées sur quatre sont utilisées. ⃝ C) Toutes les quatre paires torsadées sont utilisées. 3) Parmi les affirmations suivantes se rapportant au câble paire torsadée, laquelle est vraie ? ⃝ A) Il est possible de l’utiliser pour relier deux ordinateurs via leur ports série DB9. ⃝ B) il est possible de l’utiliser dans les environnements exposés aux radiations électromagnétiques. ⃝ C) il est possible de l’utiliser pour la transmission des ondes lumineuses comme dans le câble fibre optique. 4) Parmi les affirmations suivantes se rapportant au câble coaxial, laquelle est vraie ? ⃝ A) Il est possible de l’utiliser pour relier deux ordinateurs via leur ports série DB9. ⃝ B) il est possible de l’utiliser dans les environnements exposés aux radiations électromagnétiques. ⃝ C) il est possible de l’utiliser pour la transmission des ondes lumineuses comme dans le câble fibre optique. 5) Quels sont les avantage du câble coaxial par rapport à la paire torsadée catégorie 4 malgré que ce dernier a remplacé le câble coaxial dans les réseaux Ethernet base10? (choisissez deux réponses) ⃝ A) Il est immunitaire aux rayonnements électromagnétiques extérieurs. ⃝ B) Il peut transporter jusqu’à 100Mbps ⃝ C) Il est plus flexible et plus simple à implémenter. 6) Quel est la méthode d’accès multiple ayant un temps de vulnérabilité nul ? ⃝ A) TDMA. ⃝ B) CSMA/DC. ⃝ C) CSMA/CA. 7) Quel type de communication qu’on ne peut pas utiliser dans un réseau d’ordinateurs connectés par un câble coaxial ? ⃝ A) Communication simplex. ⃝ B) Communica:on semi-duplex. ⃝ C) Communications full-duplex. 8) Combien de câble coaxial faut-t-il pour réaliser une communication full-duplex entre deux ordinateurs ? ⃝ A) 1. ⃝ B) 2. ⃝ C) 3. 9) Pour quelles raisons le diamètre du fil conducteur en cuivre à l’intérieur du câble coaxiale est d’environ 1,3 mm ? (choisissez deux réponses) ⃝ A) à une fréquence industrielle (= 50 Hz), l'épaisseur de peau (= 9,3 mm) est grande devant ce diamètre. ⃝ B) le courant circule dans une couche pelliculaire de la surface du conducteur dans la transmission des données à haut débit. ⃝ C) à une fréquence industrielle (= 50 Hz), l'épaisseur de peau (= 9,3 m) est grande devant ce diamètre. Université Ibn Tofail Ecole Nationale des Sciences Appliquées de Kenitra Kenitra le 31-03-2015 Note /40 Nom : Prénom : ~ 2/4 ~ 10) Parmi les affirmations suivantes se rapportant au contrôle d’accès au support, laquelle est vraie ? ⃝ A) Ethernet utilise CSMA/CD. ⃝ B) Le contrôle se définit comme le placement des trames de données sur les supports. ⃝ C) L’accès avec gestion des conflits est également connu comme un accès déterministe. 11) Pourquoi le contrôle de flux est-il employé dans les transferts de données TCP ? ⃝ A) Il permet de combler la non-utilisation du contrôle de flux au niveau de la couche de liaison. ⃝ B) Il simplifie le transfert de données vers des hôtes multiples. ⃝ C) Il évite que le récepteur ne soit pas saturé par les données entrantes. 12) Regardez la figure ci-contre. Quelles affirmations parmi les suivantes définissent les méthodes de contrôle d’accès au support utilisées par les réseaux illustrés ? ⃝ A) Les trois réseaux exploitent l’accès CSMA/CA. ⃝ B) Aucun des réseaux ne nécessite de contrôle d’accès au support. ⃝ C) Le réseau 1 utilise l’accès CSMA/CD et le réseau 2, CSMA/CA. 13) Quelles affirmations parmi les suivantes caractérisent la topologie illustrée ci-dessus ? ⃝ A) Il existe trois domaines de diffusion. ⃝ B) Il existe deux domaines de diffusion. ⃝ C) Il existe un seul domaine de diffusion. 14) Quel est l’avantage de la technologie sans fil ? ⃝ A) Une mobilité plus grande des stations ⃝ B) Une sécurité accrue ⃝ C) Pas d’interférences 15) Quel est l’un des rôles principaux de la couche physique dans la transmission de données sur le réseau ? ⃝ A) Elle contrôle l’accès aux données sur les supports. ⃝ B) Elle assure l’adressage physique vers les périphériques. ⃝ C) Elle génère les signaux adéquats qui représentent les bits de chaque trame transitant sur les supports. 16) Quel connecteur est utilisé sur un câble réseau à paires torsadées ? ⃝ A) Une prise BNC ⃝ B) Une prise RJ-11 ⃝ C) Une prise RJ-45 17) Quel est l’un des caractéristiques de la ligne de transmission ? ⃝ A) Son débit minimum de transmission ⃝ B) Sa bande passante ⃝ C) Sa forme 18) Quel connecteur est utilisé sur un câble réseau à câble coaxial ? ⃝ A) Une prise BNC ⃝ B) Une prise RJ-11 ⃝ C) Une prise RJ-45 19) Quel est l’objective d’utiliser le code en ligne Manchester dans le réseau Ethernet ? ⃝ A) la possibilité d’extraire l’horloge du signal numérique transmis pour établir la synchronisation entre l’émetteur et le récepteur ⃝ B) Il est le seul code en ligne qui permet la transmission des données à haut débit jusqu’à 100 Mbps ⃝ C) Il permet la détection d’erreur de transmission 20) Quel est l’objective d’utiliser le diélectrique en polyéthylène dans le câble coaxial entre les deux conducteurs ? (choisissez deux réponses) ⃝ A) Il est résistant à la déformation liée au pliage ou à l’écrasement ⃝ B) il protège le câble coaxial contre les perturbations électromagnétiques extérieures ⃝ C) Il permet le maintien d’une valeur constant de l’impédance caractéristique le long du câble coaxial 21) Quelle caractéristique du câblage paire torsadée permet d’augmenter le débit de transmission? ⃝ A) Le métal tressé du blindage ⃝ B) L’enveloppe réfléchissante entourant la partie centrale ⃝ C) La torsade des fils du câble 22) Quel type de communication utilisé dans un réseau LAN de 10 stations reliées par un Hub ? ⃝ A) Communication simplex. ⃝ B) Communication semi-duplex. ⃝ C) Communications full-duplex. 23) Quel type de communication utilisé dans un réseau LAN de 10 stations reliées par un Switch ? ⃝ A) Communication simplex. ⃝ B) Communication semi-duplex. ⃝ C) Communications full-duplex. 24) En cas de collision dans un réseau utilisant CSMA/CD, comment les stations devant transmettre des données une fois que le délai de réémission est écoulé ? ⃝ A) Les stations retournent en mode d’écoute-avant-transmission. ⃝ B) Les stations à l’origine de la collision prennent la priorité sur les autres pour envoyer leurs données. ⃝ C) Les hôtes étendent leur délai afin de permettre une transmission rapide. ~ 3/4 ~ 25) Dans quelle protocole d’accès multiple on utilise l’algorithme « binary exponentiel » ? ⃝ A) Aloha pur ⃝ B) Aloha discrétisé ⃝ C) CSMA/CD 26) Parmi les propositions suivantes, laquelle fait référence à un inconvénient de la méthode d'accès CSMA/CD ? ⃝ A) Elle ne nécessite pas un accusé de réception ou timeout pour détecter la collision. ⃝ B) Les technologies LAN CSMA/CD ne sont disponibles qu'avec des débits plus faibles que ceux des autres technologies LAN. ⃝ C) Elle nécessite un accusé de réception ou timeout pour détecter la collision. 27) Pourquoi des hôtes, placés sur un segment Ethernet où une collision de données se produit, observent-ils un délai aléatoire avant de tenter de transmettre une trame ? ⃝ A) Un délai aléatoire permet de garantir une transmission sans collisions. ⃝ B) Le fabricant de chaque périphérique attribue une valeur de délai aléatoire. ⃝ C) Un délai aléatoire permet aux stations d’éviter une nouvelle collision lors de la transmission. 28) Quels sont les types de support les plus courants dans les réseaux Ethernet actuels ? ⃝ A) Le câblage coaxial Ethernet épais ⃝ B) Le câblage à paires torsadées non blindées en cuivre ⃝ C) Le câblage coaxial Ethernet fin 29) Dans quelle protocole d’accès multiple on utilise l’algorithme « binary exponentiel » ? ⃝ A) Aloha pur ⃝ B) Aloha discrétisé ⃝ C) CSMA/CD 30) Quelle méthode d’accès est utilisée par Ethernet 802.3 ? ⃝ A) CSMA/CD ⃝ B) CSMA/CA ⃝ C) CSMA 1-persistant 31) Quel code de ligne est utilisé par Ethernet 802.3 ? ⃝ A) Manchester ⃝ B) NRZ unipolaire ⃝ C) RZ polaire 32) Soit un réseau local en bus comportant 11 stations distancé de 10m. Quel est le temps de vulnérabilité sachant que la vitesse de propagation est de 2x107 m/s ? ⃝ A) 5 µs. ⃝ B) 10 µs. ⃝ C) 100 µs. 33) Dans un réseau local à uploads/Ingenierie_Lourd/ controle-re-seau-2015.pdf
Documents similaires










-
30
-
0
-
0
Licence et utilisation
Gratuit pour un usage personnel Attribution requise- Détails
- Publié le Dec 27, 2022
- Catégorie Heavy Engineering/...
- Langue French
- Taille du fichier 0.1234MB