Vous êtes sur la page 1sur 8

1 Quelle méthode peut être utilisée par deux ordinateurs pour s'assurer que les

paquets ne sont pas abandonnés car trop de données sont envoyées trop
rapidement ? 3.1.1 Les règles

 encapsulation
 Contrôle de flux
 méthode d’accès
 Délai d'attente de la réponse

2 Quel type de communication envoie un message à tous les périphériques d'un


réseau local ? 3.1.1 Les règles

 diffusion
 multidiffusion
 monodiffusion
 allcast

3 Quel processus permet de placer un message à l'intérieur d'un autre pour


transférer des données de la source jusqu'à la destination ? 3.1.1 Les règles

 Contrôle d’accès
 Décodage
 Encapsulation
 Contrôle de flux

4 Un client Web envoie une requête relative à une page Web à un serveur Web.
Du point de vue du client, quel est l'ordre correct de la pile de protocoles utilisée
pour préparer la transmission de la requête ? 3.2.1 Protocoles

 HTTP, IP, TCP, Ethernet


 HTTP, TCP, IP, Ethernet
 Ethernet, TCP, IP, HTTP
 Ethernet, IP, TCP, HTTP

5 Parmi les propositions relatives aux protocoles réseau, laquelle est exacte ?
3.2.1 Protocoles

 Les protocoles réseau définissent le type de matériel utilisé et la façon dont il est
monté dans les racks.
 Ils définissent la façon dont les messages sont échangés entre la source et la
destination.
 Ils fonctionnent tous dans la couche d'accès au réseau de TCP/IP.
 Ils sont uniquement requis pour échanger des messages entre des périphériques
sur des réseaux distants.

6 Parmi les propositions suivantes relatives aux modèles OSI et TCP/IP, laquelle
est exacte ? 3.2.2 Suites de protocoles

 La couche transport TCP/IP et la couche 4 OSI fournissent des services et


fonctions similaires.
 La couche d'accès au réseau TCP/IP présente des fonctions similaires à la couche
réseau du modèle OSI.
 La couche 7 du modèle OSI et la couche application TCP/IP fournissent des
fonctions identiques.
 Les trois premières couches OSI décrivent des services généraux qui sont
également fournis par la couche Internet TCP/IP.

7 Quel est l'un des avantages de l'utilisation de normes dans le développement et


l'implémentation de protocoles ? 3.2.2 Suites de protocoles

 Un protocole spécifique peut uniquement être implémenté par un fabricant.


 Les produits de différents fabricants peuvent fonctionner correctement ensemble.
 Des fabricants différents ont le droit d'appliquer des exigences différentes lors de
l'implémentation d'un protocole.
 Les normes offrent aux fabricants la flexibilité de créer des périphériques qui se
conforment à des exigences uniques.

8 Trois protocoles de la couche application font partie de la suite TCP/IP.


Lesquels ? (Choisissez trois propositions.) 3.2.2 Suites de protocoles

 ARP
 DHCP
 DNS
 FTP
 NAT
 PPP

t
9 Que sont les protocoles propriétaires ? 3.3.2 Accès aux données

 Des protocoles développés par des organismes privés pour fonctionner avec du
matériel provenant de tout fournisseur
 Des protocoles qui peuvent être librement utilisés par toute entreprise ou tout
fournisseur
 Des protocoles développés par des entreprises qui contrôlent leur définition et leur
fonctionnement
 Un ensemble de protocoles connus sous le nom de suite de protocoles TCP/IP

10 Quel est l'un des avantages des périphériques réseau utilisant les protocoles
standard ouverts ? 3.2.3 Organismes de normalisation

 Les communications réseau sont restreintes aux transferts de données entre


périphériques provenant du même fournisseur.
 Un hôte client et un serveur exécutant différents systèmes d'exploitation peuvent
échanger des données correctement.
 L'accès Internet peut être contrôlé par un seul FAI dans chaque secteur.
 La concurrence et l'innovation sont limitées à des types de produits spécifiques.

11 Examinez l'illustration. Si Hôte1 doit transférer un fichier au serveur, quelles


couches du modèle TCP/IP faut-il utiliser ? 3.2.4 Modèles de référence

 Uniquement les couches application et Internet


 Uniquement les couches d'accès réseau
 Uniquement les couches application, Internet et accès réseau
 Couches application, transport, Internet et accès réseau.
 Uniquement les couches application, transport, réseau, liaison de données et
physiques
 Couches application, session, transport, réseau, liaison de données et physiques

12 Quelles trois couches du modèle OSI sont comparables à la couche


application du modèle TCP/IP ? (Choisissez trois propositions.) 3.2.4 Modèles de
référence

 Application
 Présentation
 Session
 Transport
 Liaison de données
 Physique
 Réseau

13 Dans quelle couche du modèle OSI une adresse logique est-elle ajoutée
pendant l'encapsulation ? 3.3.1 Encapsulation de données

 Couche physique
 Couche liaison de données
 Couche réseau
 Couche transport

14 Quel format d'unité de données de protocole est utilisé lorsque des bits sont
reçus du support réseau par la carte réseau d'un hôte ? 3.3.1 Encapsulation de données

 fichier
 trame
 paquet
 segment
15 Quelle unité de données de protocole est traitée lorsqu'un ordinateur hôte
désencapsule un message sur la couche transport du modèle TCP/IP ? 3.3.1
Encapsulation de données

 bit
 trame
 paquet
 segment

16 Examinez l'illustration 3.3.2 Accès aux données

. L'hôte HostA tente de contacter le serveur ServerB. Quels sont les deux énoncés décrivant
l'adressage que l'hôte HostA génère dans le cadre de ce processus ? (Choisissez deux
réponses.)

 Un paquet dont l'adresse IP de destination est celle du routeur RouterB.


 Une trame dont l'adresse MAC de destination est celle du commutateur SwitchA.
 Un paquet dont l'adresse IP de destination est celle du routeur RouterA.
 Une trame dont l'adresse MAC de destination est celle du routeur RouterA.
 Un paquet dont l'adresse IP de destination est celle du serveur ServerB.
 Une trame dont l'adresse MAC de destination est celle du serveur ServerB

17 Quelle adresse une carte réseau utilise-t-elle lorsqu'elle décide d'accepter ou


non une trame ? 3.3.2 Accès aux données
 Adresse IP source
 Adresse MAC source
 Adresse IP de destination
 Adresse MAC de destination
 Adresse Ethernet source

18 Que se passe-t-il si l'adresse de la passerelle par défaut n'est pas correctement


configurée sur un hôte ? 3.3.2 Accès aux données

 L'hôte ne peut pas communiquer avec les autres hôtes du réseau local.
 Le commutateur ne transfère pas les paquets initiés par l'hôte.
 L'hôte doit utiliser le protocole ARP pour déterminer l'adresse de la passerelle par
défaut.
 L'hôte ne peut pas communiquer avec les hôtes situés sur d'autres réseaux.
 Une requête ping exécutée par l'hôte vers 127.0.0.1 échoue.

19 Quelle caractéristique décrit la passerelle par défaut d'un ordinateur hôte ?


3.3.2 Accès aux données

 L'adresse logique de l'interface du routeur sur le même réseau que l'ordinateur


hôte
 L'adresse physique de l'interface du commutateur connectée à l'ordinateur hôte
 L'adresse physique de l'interface du routeur sur le même réseau que l'ordinateur
hôte
 L'adresse logique attribuée à l'interface du commutateur connectée au routeur Bas
du formulaire

20 Reliez chaque description au terme correspondant. (Les options ne sont pas


toutes utilisées.) 3.1.1 Les règles

 3.3.1 Encapsulation de données

Codage des messages

Dimensionnement des messages

Encapsulation des messages


Processus permettant de déterminer quand commencer à envoyer des messages sur un
réseau

Processus permettant de convertir des informations dans un format acceptable pour la


transmission

Processus consistant à placer un format de message à l'intérieur d'un autre

21 Associez la fonction du protocole à sa description dans un contexte où un


client réseau visite un site web. (Les options ne sont pas toutes utilisées.)
Introduction to Networks

 3.2.1 Protocoles

Prépare les paquets à transmettre sur le support réseau.

Gère les conversations individuelles entre les serveurs web et les clients web.

Régit la manière dont un serveur web et un client web interagissent.

Encapsule en paquets les segments issus du protocole de transport et les attribue aux adresses
correspondantes.

Protocole d'application

Protocole Internet

Protocole d'accès réseau

Protocole NTP

Protocole de transport

22 Associez les descriptions aux organismes correspondants. (Les options ne


sont pas toutes utilisées.) 3.2.3 Organismes de normalisation

Cet organisme est responsable de la supervision et de la gestion de l'affectation d'adresses IP,


des noms de domaine et des numéros de protocole.

Cet organisme est le plus grand concepteur de normes internationales pour une large gamme
de produits et services. Il est notamment célèbre pour son modèle de référence OSI (Open
Systems Interconnection).
Cet organisme favorise le développement ouvert, l'évolution et l'utilisation d'Internet dans le
monde entier.

ISOC

ISO

EIA

IANA

Vous aimerez peut-être aussi