1. Quel protocole fonctionne au niveau de la couche transport fournit un servic

1. Quel protocole fonctionne au niveau de la couche transport fournit un service sans connexion entre les hôtes? A UDP B TCP C ARP D IP Réponse 2. Quel protocole fonctionne au niveau de la couche transport et fournit des circuits virtuels entre les hôtes? A UDP B TCP C ARP D IP RéponseEXERCICES CORRIGÉS ADRESSAGE IP – PARTIE 1 La meilleur façon pour apprendre à utiliser les sous-réseaux est de pratiquer des exercices comme ceci. Voici certaines questions que vous pouvez avoir dans des…LIRE PLUS 3. Quel protocole fonctionne au niveau de la couche Internet et fournit un service de connexion entre les hôtes? A UDP B TCP C ARP D IP Réponse 4. Si un hôte diffuse une trame contenant une adresse MAC source et une adresse de destination et que son objectif est d’attribuer une adresse IP, quel protocole de la couche Réseau l’hôte utilise-t-il? A IPX B TCP C ARP D ARPA E RARP Réponse 5. Si une interface de routeur est encombrée, quel protocole de la suite IP est utilisé pour informer les routeurs voisins? A TCP B IP C ICMP D ARP E RARP Réponse 6. Quelle est la plage d’hôtes valide dont l’adresse IP 172.16.10.22 / 255.255.255.240 fait partie? A 172.16.10.20 à 172.16.10.22 B 172.16.10.1 à 172.16.10.255 C 172.16.10.16 à 172.16.10.23 D 172.16.10.17 à 172.16.10.31 E 172.16.10.17 à 172.16.10.30 Réponse E Commencez d’abord par utiliser le masque 256, dans ce cas là, 256–240 = 16. Le premier sous-réseau est 16; le deuxième sous-réseau est 32. Cet hôte doit être dans le 16 sous- réseau; l’adresse de diffusion est 31 et la plage d’hôtes valide est comprise entre 17 et 30. 7. Quelle plage d’adresses peut être utilisée dans le premier octet d’une adresse réseau de classe B? A 1-126 B 1-127 C 128-190 D 128-191 E 129-192 F 192-220 Réponse D Le premier octet d’une adresse IP de classe B commence toujours par 128–191. 10 COMMANDES INDISPENSABLES POUR L’ADMINISTRATION RÉSEAU SOUS LINUX Linux est un système d’exploitation plus puissants et la mise en réseau est une partie essentielle des serveurs. Il offre de nombreuses commandes intégrées pour…LIRE PLUS 8. Quel protocole est utilisé pour trouver l’adresse MAC d’un périphérique local? A BootP B ICMP C IP D ARP E RARP Réponse D Le protocole ARP (Address Resolution Protocol) est utilisé pour chercher l’adresse MAC à partir d’une adresse IP connue. 9. Combien d’octets sont nécessaires pour coder une adresse Ethernet? A 3 B 4 C 6 D 8 E 16 Réponse C Une adresse Ethernet (MAC) a une longueur de 6 octets (48 bits). 10. Quelle plage d’adresses peut être utilisée dans le premier octet d’une adresse de classe C? A 1-127 B 129-192 C 203-234 D 192-223 Réponse D Le premier octet d’une adresse IP de classe C commence toujours par les numéros 192- 223. 1. Lequel des éléments suivants n’est pas un type de réseau informatique? A Local Area Network (LAN) B Personal Area Network (PAN) C Remote Area Network (RAN) D Metropolitan Area Network (MAN) Réponse C Les types de réseaux informatiques sont les suivants: LAN, MAN, PAN, WAN, CAN mais le réseau RAN n’est pas un type de réseaux informatiques. 2. Lequel parmi les types de câbles suivants est de type paire torsadée? A Câble coaxial B Paire torsadée blindée (STP) C Paire torsadée non blindée (UTP) D Les deux B et C sont vrais. Réponse 3. Quelle est la forme complète de NIC? A Net Interface Card B Network Interface Card C Network Interface Connection D New Internet Connection Réponse B NIC est une carte d’interface réseau utilisée pour connecter un ordinateur à un réseau. 4. IPX/SPX est utilisé dans ______________ ? A Le réseau NetWare de Novell B Mac – Macintosh C Apple D Microsoft Réponse A IPX/SPX(Internet Packet Exchanger/Sequenced Package Exchanger) est utilisé dans le réseau NetWare de Novell. 15 COMMANDES NETSTAT POUR LA GESTION DE RÉSEAU SOUS LINUX Netstat (network statistics) est un outil en ligne de commande permettant de surveiller les connexions réseau entrantes et sortantes, ainsi pour afficher des tables de…LIRE PLUS 5. TCP/IP est également connu sous le nom de _______? A Modèle OSI B Modèle TCP C Modèle DOD D Modèle de réseau Réponse C Le modèle TCP/IP est également appelé le modèle DOD. Le ministère de la Défense(Department of Defense, DOD) a créé TCP / IP pour assurer et préserver l’intégrité des données. Le modèle DoD est une version condensée du modèle OSI et ne comporte que quatre couches. 6. La topologie en étoile est basée sur un périphérique central peut être un ______? A HUB B Switch C Les deux A et B sont vrais. D Aucune de ces réponses n’est vraie. Réponse C HUB et Switch sont utilisés dans des réseaux de type étoile. 7. Le Switch est un périphérique de la _________ du modèle OSI. A Couche réseau B Couche liaison de données C Couche application D Couche session Réponse B Switch fonctionne dans la deuxième couche du modèle OSI. DIFFÉRENCE ENTRE LE PONT(BRIDGE) ET LE COMMUTATEUR(SWITCH) Un réseau est formé lorsque deux périphériques ou plus se connectent pour partager des données ou des ressources. Un grand réseau peut être subdivisé pour…LIRE PLUS 8. HUB est un appareil _________? A Unicast B Multicast C Broadcast D Aucune de ces réponses n’est vraie. Réponse C Hub est un périphérique de diffusion(Broadcast). DIFFÉRENCE ENTRE HUB ET SWITCH Un Hub est un périphérique qui connecte plusieurs périphériques Ethernet sur un même réseau et les faire fonctionner ensemble en un seul réseau. Un Hub… LIRE PLUS 9. Switch est un appareil _________? A Unicast B Multicast C Broadcast D Aucune de ces réponses n’est vraie. Réponse A Switch est un périphérique Unicast car le Switch a une mémoire pour stocker l’adresse MAC. 10. Quel type de câble est utilisé pour connecter des appareils similaires? A Câble droit B Câble croisé C Câble série D Tout les réponses sont vrais Réponse B Le câble croisé UTP est utilisé pour connecter des périphériques similaires tels que:  HUB <=> HUB  PC <=> PC  Switch <=> Switch  1. Dans les normes IEEE, la norme 802.5 est également appelée?  A Ethernet  B Token Bus  C Wireless Token Area Network  D Token Ring  Réponse  D  Dans les normes IEEE, la norme 802.5 est également appelée Token Ring.   2. Le réseau __________ a un seul canal de communication partagé par tous les utilisateurs du réseau?  A Point-to-Point  B Broadcast  C Protocole  D PAN  Réponse  B  Réseau de diffusion(Broadcast) a un seul canal de communication.   DIFFÉRENCE ENTRE CCNA ET CCNP Cisco est le fabricant de switches et de routeurs utilisés pour établir un réseau fiable et efficace. Cisco a mis en place un ensemble de…LIRE PLUS  3. Un point d’accès sans fil se comporte-t-il de la même manière qu’une opération maître-esclave?  A Vrai  B Faux  Réponse  A   4. Lequel des éléments suivants présente un avantage à utiliser la transmission de données par fibre optique?  A Résistance au vol de données  B Débit de transmission de données rapide  C Un niveau sonore aussi faible que possible.  D Tout les réponses sont vrais  Réponse  D  DIFFÉRENCE ENTRE FIBRE OPTIQUE ET CABLE COAXIAL Les ordinateurs et autres appareils électroniques transmettent les données d’un appareil à un autre sous la forme de signaux en utilisant un support de transmission.…LIRE PLUS   5. Lequel des éléments suivants est requis pour communiquer entre deux ordinateurs?  A Logiciel de communication  B Protocole  C Matériel de communication  D Tout les réponses sont vrais, y compris l’accès au support de transmission  Réponse  D   6. Lequel des types de canaux suivants déplace les données relativement lentement?  A canal à large bande  B canal à bande vocale  C canal à bande étroite  D Tout les réponses sont vrais  Réponse  C  DIFFÉRENCE ENTRE LARGE BANDE ET BANDE DE BASE La différence entre la transmission en bande de base et la transmission à large bande est que dans la transmission en bande de base, la…LIRE PLUS  7. Un protocole est un ensemble de règles régissant une séquence temporelle d’événements qui doivent avoir lieu?  A Entre pairs  B Entre interfaces  C Entre modems  D à travers une interface  Réponse  A   7 EXEMPLES AVEC LA COMMANDE DIG POUR INTERROGER DNS Dig signifier « Domain information groper ». En utilisant la commande dig, vous pouvez interroger les serveurs de noms DNS pour des tâches liées à la recherche…LIRE PLUS  8. Dans la hiérarchie des couches lorsque le paquet de données passe par les couches supérieures aux couches inférieures, les en-têtes sont _____?  A ajouté  B enlevé  C réarrangé  D modifié  Réponse  A  Chaque couche ajoute son uploads/Ingenierie_Lourd/ prepa.pdf

  • 26
  • 0
  • 0
Afficher les détails des licences
Licence et utilisation
Gratuit pour un usage personnel Attribution requise
Partager