Vous êtes sur la page 1sur 4

Architecture et Fonctionnement d'un Réseau Informatique - Tome II

EXERCICES D’APPLICATION : TD N° 1

Exercice N°1
Quel est le nom du type de communication Lorsqu’un ordinateur envoie des données
à un groupe d'ordinateurs spécifique ?
1) Multidiffusion.
2) Diffusion.
3) HTTP.
4) Unicast.
5) IP.

Exercice N°2
À quelle couche du modèle OSI les paquets sont-ils encapsulés en trames ?
1) Liaison de données.
2) Réseau.
3) Transport.
4) Session.

Exercice N°3
Quelle information utilise un hôte pour décider d'accepter une trame ?
1) L’adresse MAC de destination.
2) L’adresse MAC source.
3) L’adresse Ethernet source.
4) L’adresse IP de destination.
5) L’adresse IP source.

Exercice N°4
Qu'est-ce qui décrit le mieux une collision dans un réseau Ethernet?
1) Conséquence d'un trop grand nombre de répéteurs dans un réseau.
2) Conséquence de la transmission simultanée par deux hôtes.
3) Lorsque deux hôtes ont la même adresse MAC.
4) Conséquence de l'utilisation dans un réseau de protocoles non conformes au
modèle OSI.

Exercice N°5
Quelle est la méthode d’accès utilisée par la technologie Giga-Ethernet ?
1) Point à point.
2) Le passage de jeton.
3) CSMA/CA.
4) CSMA/CD.

Exercice N°6
Lors d’un déplacement d’un hôte d’un réseau à un autre, quelles affirmations parmi
les suivantes sont-ils vraies ? (Choisir deux réponses.)
1) L’adresse de la couche 2 doit être réattribuée.
2) L’adresse de la passerelle par défaut doit rester inchangée.
3) Le périphérique continue de fonctionner avec la même adresse de couche 2.
4) L’adresse MAC va automatiquement changé pour prendre en charge les nouveaux
paramètres.

Page | 5
Présentation des réseaux locaux commutés

5) L’adresse de couche 3 doit être réattribuée afin de répondre aux besoins en


communications du nouveau réseau.

Exercice N°7
Lorsqu’une collision se produit, les hôtes d’un réseau Ethernet s’arrêtent, durant un
délai aléatoire, avant de tenter de retransmettre une trame. Pour quelle raison ?
1) Un délai aléatoire permet de garantir une transmission sans collisions.
2) Le fabricant de chaque équipement attribue une valeur de délai aléatoire.
3) Les fabricants des périphériques réseau ne sont pas parvenus à s’accorder sur une
valeur de délai standard.
4) Un délai aléatoire permet aux hôtes d’éviter une nouvelle collision lors d’une
nouvelle transmission.

Exercice N°8
Au niveau de quelles couches du modèle OSI la technologie Ethernet réagit-il ?
(Choisir deux réponses.)
1) La couche réseau.
2) La couche transport.
3) La couche physique.
4) La couche application.
5) La couche session.
6) La couche liaison de données.

Exercice N°9
Quelle est l’adresse MAC utilisé pour envoyer une trame en diffusion ?
1) 00-00-00-00-00-00.
2) FF-FF-FF-FF-FF-FF.
3) L’adresse MAC source.
4) L’adresse MAC source de tous les hôtes.

Exercice N°10
Dans le cas de l’accès multiple avec écoute de porteuse, quelles affirmations sont
vraies lorsqu'une collision se produit ? (Choisir deux réponses.)
1) Dans un domaine de collision CSMA/CD, plusieurs stations peuvent transmettre
les données simultanément avec succès.
2) Dans un domaine de collision CSMA/CD, les stations doivent attendre jusqu'à ce
que les médias soient libres avant de commencer la transmission.
3) Il est possible d’améliorer le réseau de la CSMA/CD en ajoutant plusieurs
concentrateurs.
4) Après une collision, la station qui a détecté la collision a la priorité de renvoyer les
données.
5) Après une collision, tous les hôtes exécutent un algorithme aléatoire
d'interruption. A l'expiration de ce délai, toutes les stations ont une priorité égale à
transmettre des données.
6) Après une collision, seules les stations concernés exécutent un algorithme
aléatoire d'interruption identique avant la transmission de données.

6
Architecture et Fonctionnement d'un Réseau Informatique - Tome II

Exercice N°11
Parmi les propositions suivantes, laquelle augmente le risque de collision ?
1) L'utilisation d'un concentrateur au lieu d'un répéteur.
2) L'utilisation des fibres optiques au lieu des câbles en cuivre.
3) La réduction du nombre d'équipements connectés au concentrateur.
4) L'augmentation du nombre d'équipements connectés au concentrateur.

Exercice N°12

Soit le schéma réseau suivant :

Quels sont les équipements du schéma qui doivent disposer d'une adresse MAC ?
1) Uniquement les PC et les serveurs
2) Uniquement le routeur et les commutateurs
3) Les PC, les serveurs et le routeur
4) Les PC, le concentrateur et le routeur
5) Les PC, les serveurs, l'imprimante, les commutateurs et le routeur

Exercice N°13
Quelle est la caractéristique de la CSMA/CA qui diffère de celle de la CSMA/CD ?
1) CSMA/CA est adapté pour les réseaux à topologie Token Ring.
2) Un hôte envoie une notification à travers les médias avant d'envoyer une trame de
données.
3) Aucune collision ne peut exister au sein d'un réseau local de la CSMA/CA.
4) CSMA/CA est une méthode d'accès déterministe qui contrôle l'utilisation du
réseau.

Exercice N°14
Parmi les équipements de réseau suivants, lesquels divisent un réseau en plusieurs
domaines de collision séparés ? (Choisissez deux réponses.)
1) Le répéteur
2) Le pont
3) Le commutateur
4) Le port AUI
5) Le concentrateur

Exercice N°15
Quel énoncé décrit la latence d’un réseau.
1) Les interférences provenant de l'extérieur d'un câble.
2) L’atténuation d'un signal au cours de son passage dans un média.

Page | 7
Présentation des réseaux locaux commutés

3) Le temps nécessaire à une carte d'interface réseau pour placer une trame sur le
média du réseau.
4) Le délai entre le moment où la trame quitte l'équipement source et celui où elle
atteint sa destination.

Exercice N°16
Comment une erreur dans une trame est détectée par un hôte ?
1) Il renvoie une copie de la trame à l'émetteur à des fins de vérification.
2) Il vérifie l'adresse de destination pour s'assurer que la trame lui était vraiment
destinée.
3) Il compare un total de contrôle dans la trame à un total qu'il calcule à partir du
contenu de la trame.
4) Il calcule un total de contrôle à partir des données de la trame et le renvoie à la
source pour vérification.
Exercice N°17

Pour chacune des topologies suivantes, déterminer les domaines de diffusions et les
domaines de collision :

2)
1)

3) 4)