Vous êtes sur la page 1sur 10

RIFAI AMAL

Réseaux informatiques

1. Qu’est-ce qu’un réseau ?


a. Une organisation hiérarchique
b. Un ensemble d'éléments qui sont liés et qui communiquent entre eux
2. Citez les valeurs des caractéristiques d’un câble coaxial fin :
a. Débit
b. Longueur maximale d’un segment
c. Diamètre
3. Citez les valeurs des caractéristiques d’un câble coaxial épais :
a. Débit
b. Longueur maximale d’un segment
c. Diamètre
4. Quelle est le connecteur adapté pour connecter un câble coaxial avec la carte réseau ?
a. BNC
b. RJ45
5.
a. Donnez les noms des câbles réseau suivants :

b. Donnez les noms des connecteurs suivants :

c. Liez chaque câble avec le connecteur auquel il est adapté.


6. Quels sont les types des câbles à fibres optiques ?
7. Comparez le câble à paires torsadées, le câble coaxial et le câble à fibres optiques ?

1
RIFAI AMAL
Largeur de bande, Distance, vitesse de transmission, Coût, qualité de transmission des
données
8. Citez le type de réseau sans fil adapté aux utilisations suivantes :
a. Envoyer des informations d’un smartphone à un ordinateur sans utiliser des câbles
b. Connecter plusieurs équipements informatiques dans la même salle
c. Connecter plusieurs ordinateurs dans des salles distantes
d. Transmettre des données avec une grande vitesse et une haute fiabilité
9. Quel est le rôle de la carte réseau ?
10. Citez deux types de carte réseau
11. Qu'est-ce qu'une adresse MAC ?
a. Un identifiant attribué lors de la connexion au réseau
b. Un identifiant attribué lors de la fabrication d'une carte réseau
c. Une adresse IP
d. Un protocole réseau
12. L’adresse d’une carte réseau est composée de :
a. 12 octets codés en hexadécimal séparés avec deux points
b. 6 octets codés en hexadécimal séparés avec deux points
c. 6 octets codés en hexadécimal séparés avec un point
13. Les octets qui représentent le contrôleur d'interface réseau sont :
a. Les deux premiers dans l’adresse MAC
b. Les trois premiers dans l’adresse MAC
c. Le premier dans l’adresse MAC
14. Quel type d’adresse MAC (Broadcast, multicast, unicast) permettant de :
a. Diffuser des données à un groupe de machine
b. Diffuser à toute les machines du réseau
c. Diffuser à une machine
15. Pour amplifier, regénérer et remettre un signal, il faut utiliser :
a. Un répéteur
b. Un hub
c. Un switch
16. Répondez avec vrai ou faux

2
RIFAI AMAL
a. Le hub est un concentrateur
b. Le hub est un commutateur
c. Le hub fonctionne dans une architecture physique bus et une architecture logique
en étoile
d. Le hub transmet les données à tous les postes
e. Le hub ne contrôle pas les erreurs dans les trames à envoyer
f. Le hub assure une grande sécurité des données
g. Avec le hub plusieurs équipements transmettent des données en même temps
17. Le pont permet d’interconnecter :
a. Plusieurs postes
b. Deux segments de même technologie
c. Deux segments locaux de technologies différentes
d. Deux segments de même technologie ou de technologies différentes
e. Deux segments de protocoles différents
f. Plusieurs sous réseaux locaux
18. Le pont travaille :
a. Au niveau de la couche logique (couche 2 du modèle logique)
b. Au niveau de la couche physique (couche 1 du modèle logique)
c. Au niveau de la couche réseau (couche 3 du modèle logique)
19. Le pont est
a. Un concentrateur
b. Un commutateur
c. Une passerelle
20. Répondez par vrai ou faux :
a. Le pont vérifie les erreurs sur la trame
b. Le pont vérifie l’adresse de la trame avant la transmettre sur l’autre segment
c. Le pont redirige la trame vers l’ordinateur destinataire
21. Le pont et le switch se basent sur :
a. L’adresse Mac pour identifier une machine
b. L’adresse IP pour identifier une machine
22. Le switch (vrai ou faux):

3
RIFAI AMAL
a. Transmet les données à tous les postes
b. Rediriger les trames vers l’ordinateur dont l’adresse est conforme à celle spécifiée
dans la trame.
c. Contrôle les erreurs dans les trames à envoyer
d. Assure une grande sécurité des données
e. Permet à plusieurs équipements de transmettre leurs données en même temps
23. Quel est le dispositif qui se base sur une table MAC pour acheminer les trames d’un poste
à un autre
a. Le hub
b. Le switch
c. Le pont
24. Le routeur permet de :
a. Interconnecter plusieurs ordinateurs dans un réseau local
b. Interconnecter plusieurs réseaux locaux
c. Partitionner un réseau local en deux segments pour diminuer le trafic
25. Le routeur opère :
a. Au niveau de la couche 2 du modèle OSI
b. Au niveau de la couche 1 du modèle OSI
c. Au niveau de la couche 3 du modèle OSI
26. Le routeur achemine
a. Les trames d’une machine à une autre
b. Les paquets d’une interface réseau à une autre
27. Le routeur peut interconnecter plusieurs réseaux de
a. Protocoles différents
b. Même protocole (condition obligatoire)
c. Technologies différentes
d. Technologie unique (condition obligatoire)
28. Le routeur possède :
a. Uniquement des interfaces Ethernet
b. Uniquement des interfaces WAN
c. Une interface Ethernet et des interfaces WAN

4
RIFAI AMAL
29. Quelle est la différence entre la topologie physique et la topologie logique ?
30. Dans la topologie en bus :
a. Toutes les machines sont liées par un seul câble
b. Si une machine tombe en panne le réseau fonctionne normalement
c. Plusieurs machines peuvent transmettre les données en parallèle
31. Quel est le rôle des bouchons de terminaison dans une topologie en bus ?
32. Citez quelques inconvénients de la topologie en bus
33. Dans la topologie en étoile
a. Toutes les machines sont reliées avec un nœud central qui peut être un
concentrateur ou un commutateur
b. La communication est effectuée directement entre les machines sans passer par
une machine centrale
c. On peut étendre facilement le réseau
d. Si un nœud (à part l’élément central) est tombé en panne le réseau ne fonctionne
pas.
34. Dans la topologie en anneau
a. Les ordinateurs sont reliés l’un à l’autre en formant un anneau
b. Les ordinateurs sont reliés à un élément central
c. Les ordinateurs sont reliés à un bus
35. Dans la topologie en anneau, le jeton permet de :
a. Transmettre les données
b. Autoriser à l’ordinateur de communiquer sur le réseau
c. Réparer les trames défectueuses.
36. Dans la topologie en anneau, si un nœud est tombé en panne tout le réseau ne fonctionne
pas (vrai ou faux).
37. Dans la topologie maillée
a. Tous les ordinateurs sont reliés avec un nœud central
b. Tous les ordinateurs sont reliés avec un bus
c. Tous les ordinateurs sont reliés les uns avec les autres
38. Dans la topologie maillée (vrai ou faux)
a. Les données transmises sont sécurisées

5
RIFAI AMAL
b. S’il y a une rupture entre deux postes, tout le réseau tombe en panne
c. S’il y a une faute, il est difficile de la diagnostiquer
39. Dans quel type de réseau le retrait (ou la panne) d’un ordinateur peut-il paralyser le trafic
du réseau ?
a. Dans un réseau en étoile
b. Dans un réseau maillé
c. Dans un réseau en anneau
40. Parmi ces couches citez celle correspondante au modèle TCP/IP et celle du modèle OSI :
a. Application
b. Session
c. Transport
d. Physique
e. Présentation
f. Réseau
g. Internet
h. Liaison
i. Network access
41. Dans le modèle OSI identifiez la couche dont le rôle est :
a. Elle permet de présenter les données dans un format compréhensible par les deux unités
qui communiquent.
b. Les données brutes sont découpées en trames (Frames en anglais) comprises entre 100
et 1000 octets. Puis elles sont envoyées de manière séquentielle au destinataire.
c. Elle met à la disposition de tous les utilisateurs les applications et les services de
communication standard
d. Elle transmet des bits et interagit directement avec les moyens de transmission
physique.
e. Elle permet de gérer les connexions et déconnexions et la synchronisation entre les
applications.
f. Elle s'occupe du routage en découvrant un chemin de transmission entre l’émetteur et
le récepteur.

6
RIFAI AMAL
g. Elle Gère le transfert des données. Elle vérifie également que les données reçues sont
identiques aux données transmises.
42. Reliez les protocoles suivants chacun avec ses fonctionnalités en identifiant la couche où
il est employé
a. Il permet de récupérer les données à envoyer, de les compiler en
paquets et de les envoyer à un destinataire
a. ARP b. Un protocole rapide, mais peu fiable. Les paquets sont envoyés dès
b. IP que possible, mais on se fiche de savoir s'ils ont été reçus ou pas

c. HTTP c. Il permet d'associer une adresse MAC de couche 2 à une adresse IP


de couche3
d. TCP d. Son rôle est de contrôler les erreurs de transmission, et d'aider au
e. UDP débogage réseau.
f. ICMP e. Son rôle est de fournir des adresses IP aux machines en faisant la
demande.
g. DHCP f. Il se charge de convertir (on parle de résolution) le nom du site web
h. DNS demandé en adresse IP.
i. FTP h. Il permet de transporter des pages HTML sur le réseau pour les amener
au client.
j. RIP
g. Il s'occupe de la localisation du destinataire dans le réseau lors de l'envoie
k. SMTP du paquet
l. SSL i. Un protocole cryptographique conçu pour sécuriser une conversation qui
m. HTTPS consiste un arbitraire nombre de messages entre deux entités en
fournissant la confidentialité et l'intégrité des données entre deux
n. TLS machines communicantes authentifiées.
j. Un protocole de sécurité utilisé lorsqu'un navigateur doit se connecter de
manière sécurisée à un serveur web.

k. Il est utilisé pour télécharger des fichiers en aval (à partir Internet) ou en


amont (vers Internet).
l. Il est la combinaison du HTTP avec une couche de chiffrement comme
SSL ou TLS
m. Il permet de transférer un courrier d’un serveur à un autre

n. Un protocole de routage dynamique permettant de détecter automatiquement


les réseaux et mettre à jour et maintenir la table de routage

43. Les adresses IP IPv4 sont des nombres binaires de ___ bits.
a. 16
b. 64

7
RIFAI AMAL
c. 32
44. Dans une adresse réseau, l’adresse de diffusion est :
a. L’adresse dans laquelle les bits de la partie hôte sont tous des 1
b. L’adresse dans laquelle les bits de la partie réseau sont tous des 1
c. L’adresse dans laquelle les bits de la partie hôte sont tous des 0
45. Quelle est l'adresse IP de diffusion d'un sous-réseau?
a. 255.255.255.255
b. 192.168.1.0
c. 192.168.1.255
d. 192.168.1.256
46. L'adresse IP du réseau local est … ?
a. 192.168.1.1
b. 127.0.0.1
c. 10.10.10.10
d. 255.255.255.255
47. Le masque de sous-réseau par défaut pour l'adresse IP est ___?
a. 255.0.0.0
b. 255.255.0.0
c. 255.255.255.0
d. 255.255.255.255
48. Dans le masque de sous-réseau suivant 255.0.0.0 :
a. 255 est la partie hôte et 0.0.0 est la partie réseau
b. 0.0.0 est la partie hôte et 255 est la partie réseau
c. 255.0.0.0 est la partie réseau
d. 255.0.0.0 est la partie hôte
49. Définissez le masque réseau associé à chaque classe :
a. A
b. B
c. C
50. Pour le masque de sous réseau 255.0.0.0, je calcule le nombre d’hôte avec la formule
suivante :

8
RIFAI AMAL
a. 224
b. 224-1
c. 224-2
51. Pour le réseau dont le masque de réseau est 255.255.255.0, le nombre d’hôtes qu’il va
prendre en charge est (Argumentez ta réponse) :
a. 255
b. 254
c. 256
52. Identifiez pour chaque plage d’adresses IP la classe réseau qui y corresponde :
a. De 0.0.0.0 A 126.255.255.255
b. De 224.0.0.0 A 239.255.255.255
c. De 240.0.0.0 A 255.255.255.255
d. De 128.0.0.0 A 191.255.255.255
e. De 192.0.0.0 A 223.255.255.255
53. Le subnetting est le fait de :
a. Réunir plusieurs réseaux séparés pour former un grand réseau
b. Diviser un grand réseau en plusieurs sous-réseaux
c. Dans un réseau masquer des hôtes
54. Dans le subnetting :
a. On emprunte des bits de l’Id hôte pour créer des sous réseaux
b. On modifier la valeur du dernier octet de l’Id réseau pour identifier des sous-
réseaux.
55. Masque de sous-réseau personnalisé
Pour les couples suivants (classe adresse IP/ nombre de bits empruntés pour le sous-réseau),
donner le masque de sous-réseau :
Nb de bits empruntés à la
Classe Adresse IP Masque de sous réseau
partie hôte
A 10

C 4

9
RIFAI AMAL
B 15

B 7

56. Masque de sous-réseau personnalisé


Soit l'adresse de réseau 134.56.0.0 attribuée à votre entreprise.
1. A quelle classe cette adresse appartient-elle ?
2. Combien de bits faut-il emprunter à la partie hôte de l'adresse pour définir 23 sous-réseaux
utilisables ?
3. Donnez la valeur du masque de sous-réseau ?
4. Complétez le tableau ci-dessous
Numéro du Adresse IP du Première adresse IP Adresse de
sous-réseaux utilisable sous-réseaux utilisable broadcast
SR1 134.56. 134.56. 134.56.
SR2 134.56. 134.56. 134.56.
SR3 134.56. 134.56. 134.56.
SR4 134.56. 134.56. 134.56.
SR5 134.56. 134.56. 134.56.
SR6 134.56. 134.56. 134.56.
5. Reprenez le même exercice pour le cas de 37 sous réseaux.

10